À propos de Security Update 2007-004

This article has been archived and is no longer updated by Apple.

Ce document décrit Security Update 2007-004, qui peut être téléchargé et installé via les préférences Mise à jour de logiciels ou les Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits Apple, consultez la page Sécurité produit d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article «Comment utiliser la clé PGP de sécurité des produits Apple».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité, consultez l’article «Mises à jour de sécurité Apple».

Security Update 2007-004

  • Client AFP

    Références CVE: CVE-2007-0729

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: un utilisateur peut obtenir des privilèges système.

    Description: dans certaines circonstances, le client AFP peut exécuter des commandes sans nettoyage approprié de l’environnement. Cela peut permettre à un utilisateur local de créer des fichiers ou d’exécuter des commandes en disposant de privilèges système. Cette mise à jour résout le problème en nettoyant l’environnement avant l’exécution de commandes.

  • AirPort

    Références CVE: CVE-2007-0725

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: un utilisateur local peut être en mesure d’exécuter un code quelconque avec des privilèges élevés.

    Description: une vulnérabilité de dépassement de la mémoire tampon existe dans le module AirPortDriver, qui traite les commandes de contrôle d’AirPort. En envoyant des commandes de contrôle incorrectes, un utilisateur local aurait la possibilité de déclencher le dépassement, qui peut conduire à l’exécution d’un code quelconque avec des privilèges élevés. Ce problème concerne les systèmes eMac, iBook, iMac, PowerBook G3, PowerBook G4 et Power Mac G4 équipés d’une carte AirPort d’origine. Il ne touche pas les systèmes dotés d’une carte AirPort Extreme. Cette mise à jour résout le problème en effectuant des contrôles adéquats de limitation des zones adressables.

  • CarbonCore

    Références CVE: CVE-2007-0732

    Disponible pour: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: un utilisateur local peut être en mesure d’exécuter un code quelconque avec des privilèges élevés.

    Description: le démon CoreServices peut permettre à un utilisateur local d’obtenir un droit d’envoi à son port de tâche Mach, conduisant parfois à l’exécution de code quelconque avec des privilèges élevés. Cette mise à jour résout le problème par l’amélioration des contrôles dans la communication interprocessus CoreServices. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • diskdev_cmds

    Références CVE: CVE-2007-0734

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: l’ouverture d’une image disque UFS construite de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque

    Description: il existe une vulnérabilité liée à une corruption de la mémoire dans fsck. Il est possible de provoquer l’exécution automatique de fsck sur une image disque lors de son ouverture. En poussant un utilisateur à ouvrir une image disque construite de manière malveillante ou à exécuter fsck sur un système de fichiers construit avec les mêmes intentions, un attaquant pourrait déclencher ce problème, qui peut conduire à un blocage inattendu d’une application ou à l’exécution d’un code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les systèmes de fichiers UFS.

  • fetchmail

    Références CVE: CVE-2006-5867

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: fetchmail peut envoyer les mots de passe en clair, même s’il est configuré pour utiliser TLS.

    Description: fetchmail est mis à jour vers la version 6.3.6 afin de corriger une vulnérabilité qui peut permettre l’envoi d’informations d’identification en clair, malgré une configuration indiquant l’utilisation de TLS. Ce problème est décrit sur le site web de fetchmail à l’adresse http://fetchmail.berlios.de/fetchmail-SA-2006-02.txt

  • ftpd

    Références CVE: CVE-2006-6652

    Disponible pour: Mac OS X v10.3.9, Mac OS X v10.4.9

    Conséquences: des opérations FTP réalisées par des utilisateurs FTP authentifiés peuvent conduire à l’exécution de code quelconque.

    Description: lukemftpd a été mis à jour vers la version tnftpd 20061217 afin de corriger une vulnérabilité de dépassement de mémoire tampon concernant la gestion des commandes contenant des caractères d’expansion de nom de fichier et pouvant entraîner l’exécution de code quelconque. Ce problème ne concerne pas Mac OS X Server v10.3.9 ni Mac OS X Server v10.4.9. Nous remercions Kevin Finisterre de DigitalMunition pour avoir signalé ce problème.

  • GNU Tar

    Références CVE: CVE-2006-0300

    Disponible pour: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: l’affichage de la liste des fichiers contenus ou l’extraction d’une archive tar construite de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque.

    Description: une vulnérabilité de dépassement de mémoire tampon existe en matière de gestion des en-têtes PAX étendus dans les archives GNU tar. En poussant un utilisateur local à afficher la liste des fichiers d’une archive construite de manière malveillante ou à l’extraire, un attaquant peut déclencher le dépassement, qui peut conduire à un blocage inattendu d’une application ou à l’exécution d’un code quelconque. Ce problème a été résolu par des validations supplémentaires sur les fichiers tar. Ce problème n’influe pas sur les versions de Mac OS X antérieures à 10.4.

  • Visualisation Aide

    Références CVE: CVE-2007-0646

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: l’ouverture d’un fichier d’aide au nom créé de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque.

    Description: il existe une vulnérabilité de chaîne de format dans l’application Visualisation Aide. En poussant un utilisateur à télécharger et ouvrir un fichier d’aide construit de manière malveillante, un attaquant peut déclencher la vulnérabilité, qui peut conduire à un blocage inattendu d’une application ou à l’exécution d’un code quelconque. Ce problème a été décrit sur le site web Month of Apple Bugs (MOAB-30-01-2007). Cette mise à jour résout ce problème en éliminant toute chaîne de format des noms de fichier.

  • Famille HID

    Références CVE: CVE-2007-0724

    Disponible pour: Mac OS X v10.4 through Mac OS X v10.4.9, Mac OS X Server v10.4 à Mac OS X Server v10.4.9

    Conséquences: les événements clavier de la console sont exposés à d’autres utilisateurs sur le système local

    Description: des contrôles insuffisants dans l’interface IOKit HID permettent à tout utilisateur connecté de capturer les touches de la console, y compris les mots de passe et autres informations sensibles. Cette mise à jour résout le problème en limitant les événements de l’appareil HID à des procédures appartenant à l’utilisateur actuel de la console. Nous remercions Andrew Garber de l’université de Victoria, Alex Harper et Michael Evans pour avoir signalé ce problème. Cette correction a été à l’origine distribuée via la mise à jour Mac OS X v10.4.9. Toutefois, en raison d’un problème de création de paquet, elle n’a peut-être pas été distribuée vers tous les systèmes. Cette mise à jour redistribue la correction afin d’atteindre tous les systèmes concernés.

  • Programme d’installation

    Références CVE: CVE-2007-0465

    Disponible pour: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: l’ouverture d’un pack d’installation au nom créé de manière malveillante peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque.

    Description: il existe une vulnérabilité de chaîne de format dans l’application d’installation. En poussant un utilisateur à télécharger et installer un paquet d’installation avec un nom créé de manière malveillante, un attaquant peut déclencher la vulnérabilité, qui peut conduire à un blocage inattendu d’une application ou à l’exécution d’un code quelconque. Ce problème a été décrit sur le site web Month of Apple Bugs (MOAB-26-01-2007). Cette mise à jour résout ce problème en éliminant toute chaîne de format des noms de fichier. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • Kerberos

    Références CVE: CVE-2006-6143

    Disponible pour: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: l’exécution du démon d’administration Kerberos peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque avec des privilèges système.

    Description: il existe une vulnérabilité du pointeur de fonction non initialisé dans le démon d’administration MIT Kerberos (kadmind), qui peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque avec des privilèges système. Des informations supplémentaires concernant ce problème et le correctif appliqué sont disponibles via le site web de MIT Kerberos à l’adresse http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2006-002-rpc.txt. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4. Nous remercions l’équipe de recherche de MIT Kerberos et à un chercher anonyme travaillant avec iDefense d’avoir signalé ce problème.

  • Kerberos

    Références CVE: CVE-2007-0957

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: l’exécution du démon d’administration Kerberos ou du KDC peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque avec des privilèges système.

    Description: il existe une vulnérabilité de dépassement de la mémoire tampon de la pile dans le démon d’administration MIT Kerberos (kadmind) et le KDC, qui peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque avec des privilèges système. Des informations supplémentaires concernant ce problème et le correctif appliqué sont disponibles via le site web de MIT Kerberos à l’adresse http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-002-syslog.txt. Nous remercions l’équipe MIT Kerberos pour avoir signalé ce problème.

  • Kerberos

    Références CVE: CVE-2007-1216

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: l’exécution du démon d’administration Kerberos peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque avec des privilèges système.

    Description: il existe une vulnérabilité de double libération de mémoire d’un pointeur dans la bibliothèque GSS-API utilisée par le démon MIT Kerberos (kadmind), qui peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque avec des privilèges système. Des informations supplémentaires concernant ce problème et le correctif appliqué sont disponibles via le site web de MIT Kerberos à l’adresse http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2007-003.txt. Nous remercions l’équipe MIT Kerberos pour avoir signalé ce problème.

  • Libinfo

    Références CVE: CVE-2007-0735

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: la consultation de sites Web malveillants peut conduire à un blocage inattendu d’application ou à l’exécution de code quelconque

    Description: dans certains cas, Libinfo ne signale pas correctement des erreurs aux applications qui l’utilisent. En poussant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut déclencher l’accès à un objet précédemment désattribué, qui peut conduire à un blocage inattendu d’une application ou à l’exécution d’un code quelconque. Cette mise à jour résout le problème par le signalement adéquat d’erreurs dans Libinfo. Nous remercions Landon Fuller de Three Rings Design d’avoir signalé ce problème.

  • Libinfo

    Références CVE: CVE-2007-0736

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: des attaquants distants peuvent être en mesure de provoquer un déni de service ou l’exécution de code quelconque si le service portmap est activé.

    Description: il existe une vulnérabilité de dépassement d’entier dans la bibliothèque RPC. En envoyant des requêtes construites de manière malveillante au service portmap, un attaquant distant peut déclencher le dépassement susceptible de provoquer un déni de service ou l’exécution d’un code quelconque en tant qu’utilisateur «démon». Cette mise à jour résout le problème en réalisant des validations supplémentaires des requêtes portmap. Nous remercions l’équipe de recherche de Mu Security d’avoir signalé ce problème.

  • Fenêtre d’ouverture de session

    Références CVE: CVE-2007-0737

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: un utilisateur peut obtenir des privilèges système.

    Description: la fenêtre d’ouverture de session ne vérifie pas suffisamment ses variables d’environnement. Cela peut permettre à un utilisateur local d’exécuter un code quelconque avec des privilèges système. Cette mise à jour résout le problème en réalisant des validations améliorées des variables d’environnement de la fenêtre d’ouverture de session.

  • Fenêtre d’ouverture de session

    Références CVE: CVE-2007-0738

    Disponible pour: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: la boîte de dialogue d’authentification de l’économiseur d’écran peut être contournée

    Description: dans certaines conditions, la préférence de l’utilisateur «Mot de passe exigé après suspension d’activité» est ignorée et un mot de passe n’est pas requis pour sortir de la veille. Cette mise à jour corrige le problème par une gestion améliorée de cette préférence.

  • Fenêtre d’ouverture de session

    Références CVE: CVE-2007-0739

    Disponible pour: Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: la boîte de dialogue d’authentification loginwindow peut être contournée.

    Description: dans certaines conditions, la fenêtre de mise à jour logicielle peut apparaître sous la fenêtre d’ouverture de session. Cela peut permettre à une personne disposant de l’accès physique au système d’ouvrir une session sans authentification. Cette mise à jour résout le problème en n’exécutant que les tâches programmées après ouverture de session de l’utilisateur. Ce risque est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • network_cmds

    Références CVE: CVE-2007-0741

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: des attaquants distants peuvent être en mesure de provoquer un déni de service ou l’exécution de code quelconque si le partage Internet est activé.

    Description: il existe une vulnérabilité de dépassement de mémoire tampon en matière de gestion des paquets RTSP dans natd. En envoyant des paquets RTSP malformés, un attaquant distant peut déclencher le dépassement, qui peut conduire à l’exécution de code quelconque. Ce problème ne concerne que les utilisateurs dont le partage Internet est activé. Cette mise à jour résout le problème en réalisant des validations supplémentaires des paquets rstp.

  • SMB

    Références CVE: CVE-2007-0744

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: un utilisateur peut obtenir des privilèges système.

    Description: dans certaines circonstances, SMB peut exécuter des commandes sans nettoyage approprié de l’environnement. Cela peut permettre à un utilisateur local de créer des fichiers ou d’exécuter des commandes en disposant de privilèges système. Cette mise à jour résout le problème en nettoyant l’environnement avant l’exécution de commandes.

  • Configuration système

    Références CVE: CVE-2007-0022

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: les administrateurs locaux peuvent exécuter un code quelconque avec des privilèges système sans authentification.

    Description: les administrateurs ont la possibilité de modifier les préférences système au moyen de l’utilitaire writeconfig. Lorsque cet utilitaire lance l’utilitaire launchctl, il ne nettoie pas l’environnement hérité de l’utilisateur. Cela pourrait permettre l’exécution de code quelconque avec des privilèges système sans authentification. Ce problème a été décrit sur le site web Month of Apple Bugs (MOAB-21-01-2007). Cette mise à jour résout le problème en nettoyant l’environnement avant l’appel de l’utilitaire launchctl.

  • URLMount

    Références CVE: CVE-2007-0743

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: un utilisateur local peut obtenir les informations d’identification d’un autre utilisateur.

    Description: le nom d’utilisateur et le mot de passe utilisés pour monter des systèmes distants de fichier par le biais de connexions aux serveurs SMB sont transmis à la commande mount_smb en tant qu’arguments de ligne, qui peuvent les exposer aux utilisateurs locaux. Cette mise à jour résout le problème en transmettant de façon sécurisée les informations d’authentification à la commande mount_smb. Nous remercions Daniel Ball du Pittsburgh Technical Institute, Geoff Franks du Hauptman Woodward Medical Research Institute et Jamie Cox de Sophos Plc d’avoir signalé ce problème.

  • Vidéoconférence

    Références CVE: CVE-2007-0746

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: des attaquants distants peuvent être en mesure de provoquer un blocage inattendu d’application ou l’exécution de code quelconque si iChat est en cours d’exécution.

    Description: il existe une vulnérabilité de dépassement de la mémoire tampon du tas dans la structure de VideoConference. En envoyant des paquets SIP construits de manière malveillante lors de l’initialisation d’une conférence audio/vidéo, un attaquant peut déclencher le dépassement, qui peut conduire à l’exécution de code quelconque. Cette mise à jour résout le problème en réalisant des validations supplémentaires des paquets SIP.

  • WebDAV

    Références CVE: CVE-2007-0747

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4.9, Mac OS X Server v10.4.9

    Conséquences: un utilisateur peut obtenir des privilèges système.

    Description: lors du montage d’un système de fichier WebDAV, le programme load_webdav peut être lancé sans nettoyer correctement l’environnement. Cela peut permettre à un utilisateur local de créer des fichiers ou d’exécuter des commandes en disposant de privilèges système. Cette mise à jour résout le problème en nettoyant l’environnement avant l’exécution de commandes.

  • WebFoundation

    Références CVE: CVE-2007-0742

    Disponible pour: Mac OS X v10.3.9, Mac OS X Server v10.3.9

    Conséquences: les cookies définis par sous-domaine peut être accessible pour le domaine parent.

    Description: un problème d’implémentation permet aux cookies définis par sous-domaine d’être accessible pour le domaine parent, ce qui peut conduire à la divulgation d’informations sensibles. Cette mise à jour résout le problème en réalisant une validation supplémentaire du domaine vers lequel un cookie est envoyé. Ce risque est absent dans les systèmes exécutant Mac OS X v10.4. Nous remercions Bradley Schwoerer l’université Wisconsin-Madison d’avoir signalé ce problème.

Published Date: 10 oct. 2016