Risques

  • Déni de service à distance
  • Exécution de code arbitraire à distance

Systèmes affectés

  • Apple Mac OS X 10.3.x.
  • Apple Mac OS X 10.4.x ;

Résumé

De nombreuses vulnérabilités affectant le système d'exploitation Mac OS X d'Apple viennent d'être publiées sur l'Internet avec des codes de démonstration de faisabilité (Proof of Concept).

Description

Ces vulnérabilités affectent de nombreuses applications sous Mac OS X.

Le CERTA a testé ces codes de démonstration sur différentes plates-formes et versions Mac OS X.

L'exécution de ces codes de démonstration permet de provoquer un déni de service sur les applications vulnérables ou, potentiellement, d'exécuter du code arbitraire à distance.

La publication des détails techniques ainsi que la parution de codes de démonstration exploitant ces vulnérabilités sur l'Internet traduisent qu'une exploitation à des fins malveillantes est à craindre dans un avenir proche.

Détails des vulnérabilités :

  • une vulnérabilité de type débordement de mémoire présente dans la fonction BOMStackPop peut être exploitée au moyen d'une archive zip créée de manière malveillante afin de provoquer un déni de service ou, potentiellement, d'exécuter du code arbitraire sur le système vulnérable ;
  • plusieurs vulnérabilités dans Safari permettent à un individu de provoquer un déni de service à distance ou, potentiellement, d'exécuter du code arbitraire à distance au moyen d'un site web conçu de façon mal intentionnée ;
  • une vulnérabilité de type débordement de mémoire dans la fonction ReadBMP() peut être exploitée au moyen d'un fichier bmp conçu de manière malveillante ;
  • une vulnérabilité de type débordement de mémoire dans la fonction CFAllocatorAllocate() peut être exploitée au moyen d'un fichier gif conçu de manière malveillante ;
  • deux vulnérabilités de type débordement de mémoire dans les fonctions _cg_TIFFSetField() et
    PredictorVSetField() peuvent être exploitées au moyen d'un fichier tiff conçu de manière malveillante.

Contournement provisoire

En attendant la publication des mises à jour de sécurité par Apple, il est recommandé :

  • d'utiliser d'un navigateur Internet alternatif comme Firefox ou Opera ;
  • de désactiver dans les options du navigateur le chargement des images ;
  • de mettre en quarantaine les archives au format zip de source non-sure ;
  • de porter une vigilance accrue sur les postes affectés.

Solution

Des mises à jour sont disponibles sur le site de l'éditeur (cf. section documentation)

Documentation