Risque
- Exécution de code arbitraire à distance ;
- contournement de la politique de sécurité.
Systèmes affectés
- La version Mac 0S X 10.3.9 ainsi que celles antérieures ;
- la version Mac 0S X 10.3.9 Server ainsi que celles antérieures ;
- la version Mac 0S X 10.4.7 (PPC et Intel) ainsi que celles antérieures ;
- la version Mac 0S X 10.4.7 Server (PPC et Intel) ainsi que celles antérieures.
Résumé
De nombreuses vulnérabilités ont été identifiées dans le systèmes d'exploitation Mac OS X. Elles concernent plusieurs applications et services, notamment DHCP, bluetooth, fetchmail, gunzip, ImageIO, telnet, OpenSSH ou LaunchServices. Les risques sont variés, certains peuvant conduire à l'exécution de code arbitraire à distance.
Description
De nombreuses vulnérabilités ont été identifiées dans le systèmes d'exploitation Mac OS X. Elles concernent plusieurs applications et services. Parmi celles-ci :
- DHCP : le service bootpd ne gère pas correctement certaines requêtes, pouvant provoquer un débordement de tampon. Une personne malveillante peut profiter de cette vulnérabilité pour exécuter du code arbitraire à distance, par le biais d'une requête spécialement conçue. Le service bootpd n'est cependant pas activé par défaut sur Mac OS X.
- bluetooth : la clé secrète générée automatiquement pour la phase d'association avec d'autres appareils bluetooth n'est pas suffisamment longue. Elle facilite les attaques par recherche exhaustive.
- gunzip : il serait possible, localement, de modifier les permissions de fichiers appartenant à d'autres utilisateurs exécutant gunzip.
- ImageIO : cette application ne gère pas correctement certaines images de type Radiance ou GIF. L'ouverture d'images malveillantes exploitant ces vulnérabilités peut provoquer un déni de service, ou l'exécution de code arbitraire.
- OpenSSH : un utilisateur malveillant peut chercher à se connecter à distance (remote login) sur une machine vulnérable en testant plusieurs identifiants. La répétition de cette opération peut conduire à la découverte de comptes valides sur le serveur et à son mauvais fonctionnement (déni de service).
- telnet : au cours de la connexion à un serveur Telnet distant, un utilisateur malveillant peut accéder à plusieurs variables d'environnement confidentielles à l'insu de l'utilisateur qui s'y connecte.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité 2006-004 Apple du 01 août 2006 :
http://docs.info.apple.com/article.html?artnum=304063
- Référence CVE CVE-2006-1472 :
https://www.cve.org/CVERecord?id=CVE-2006-1472
- Référence CVE CVE-2006-1473 :
https://www.cve.org/CVERecord?id=CVE-2006-1473
- Référence CVE CVE-2006-3495 :
https://www.cve.org/CVERecord?id=CVE-2006-3495
- Référence CVE CVE-2006-3496 :
https://www.cve.org/CVERecord?id=CVE-2006-3496
- Référence CVE CVE-2006-3497 :
https://www.cve.org/CVERecord?id=CVE-2006-3497
- Référence CVE CVE-2006-3498 :
https://www.cve.org/CVERecord?id=CVE-2006-3498
- Référence CVE CVE-2006-3499 :
https://www.cve.org/CVERecord?id=CVE-2006-3499
- Référence CVE CVE-2006-3500 :
https://www.cve.org/CVERecord?id=CVE-2006-3500
- Référence CVE CVE-2005-2335 :
https://www.cve.org/CVERecord?id=CVE-2005-2335
- Référence CVE CVE-2005-3088 :
https://www.cve.org/CVERecord?id=CVE-2005-3088
- Référence CVE CVE-2005-4348 :
https://www.cve.org/CVERecord?id=CVE-2005-4348
- Référence CVE CVE-2006-0321 :
https://www.cve.org/CVERecord?id=CVE-2006-0321
- Référence CVE CVE-2005-0988 :
https://www.cve.org/CVERecord?id=CVE-2005-0988
- Référence CVE CVE-2005-1228 :
https://www.cve.org/CVERecord?id=CVE-2005-1228
- Référence CVE CVE-2006-0392 :
https://www.cve.org/CVERecord?id=CVE-2006-0392
- Référence CVE CVE-2006-3501 :
https://www.cve.org/CVERecord?id=CVE-2006-3501
- Référence CVE CVE-2006-3502 :
https://www.cve.org/CVERecord?id=CVE-2006-3502
- Référence CVE CVE-2006-3503 :
https://www.cve.org/CVERecord?id=CVE-2006-3503
- Référence CVE CVE-2006-3504 :
https://www.cve.org/CVERecord?id=CVE-2006-3504
- Référence CVE CVE-2006-0393 :
https://www.cve.org/CVERecord?id=CVE-2006-0393
- Référence CVE CVE-2005-0393 :
https://www.cve.org/CVERecord?id=CVE-2005-0393
- Référence CVE CVE-2005-0488 :
https://www.cve.org/CVERecord?id=CVE-2005-0488
- Référence CVE CVE-2006-3505 :
https://www.cve.org/CVERecord?id=CVE-2006-3505
- Référence CVE CVE-2006-3459 :
https://www.cve.org/CVERecord?id=CVE-2006-3459
- Référence CVE CVE-2006-3461 :
https://www.cve.org/CVERecord?id=CVE-2006-3461
- Référence CVE CVE-2006-3462 :
https://www.cve.org/CVERecord?id=CVE-2006-3462
- Référence CVE CVE-2006-3465 :
https://www.cve.org/CVERecord?id=CVE-2006-3465