{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"MacOS High Sierra","product":{"name":"macOS","vendor":{"name":"Apple","scada":false}}}],"affected_systems_content":null,"closed_at":"2017-12-15","content":"## Solution\n\nLe 29 novembre 2017, Apple a publi\u00e9 un correctif de s\u00e9curit\u00e9 adressant\ncette vuln\u00e9rabilit\u00e9.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nApple a publi\u00e9 une fiche de support d\u00e9taillant la proc\u00e9dure pour activer\nle compte *root* sur Mac \\[2\\].\n\nL'activation de cette utilisateur avec un mot de passe d\u00e9fini rend en\neffet impossible l'exploitation de la vuln\u00e9rabilit\u00e9 d\u00e9crite\npr\u00e9c\u00e9demment. Il est aussi possible de modifier le mot de passe du\ncompte *root* en utilisant la commande suivante:\n\n\\[pastacode lang=\"bash\" manual=\"sudo%20passwd%20-u%20root\" message=\"\"\nhighlight=\"\" provider=\"manual\"/\\]\n","cves":[],"links":[{"title":"Bulletin Apple HT204012 concernant l'activation de l'utilisateur root","url":"https://support.apple.com/fr-fr/HT204012"},{"title":"Avis CERT-FR CERTFR-2017-AVI-435 Vuln\u00e9rabilit\u00e9 dans Apple macOS High Sierra","url":"http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-435"}],"reference":"CERTFR-2017-ALE-018","revisions":[{"description":"Version initiale","revision_date":"2017-11-29T00:00:00.000000"},{"description":"Version initiale","revision_date":"2017-11-29T00:00:00.000000"},{"description":"Ajout d'un lien vers l'avis relatif au correctif de l'\u00e9diteur","revision_date":"2017-11-30T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Le 28 novembre 2017, un *tweet* annon\u00e7ant la d\u00e9couverte d'une\nvuln\u00e9rabilit\u00e9 dans MacOS High Sierra \u00e9tait publi\u00e9 par Lemi Orhan Ergin\n\\[1\\]\u200f.\n\nCette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur d'augmenter ses privil\u00e8ges \u00e0\nceux de l'utilisateur *root*. Il est en effet possible sur un syst\u00e8me\nMacOS High Sierra vuln\u00e9rable n'ayant pas activ\u00e9 le compte *root* de se\nconnecter en tant que cet utilisateur en fournissant un mot de passe\nvide.\n\nD'autre part, il semble possible d'exploiter cette vuln\u00e9rabilit\u00e9 \u00e0\ndistance au travers d'une connexion VNC.\n","title":"Vuln\u00e9rabilit\u00e9 dans Apple MacOS High Sierra","vendor_advisories":[{"published_at":null,"title":"Tweet de Lemi Orhan Ergin du 28 novembre annon\u00e7ant la d\u00e9couverte de la vuln\u00e9rabilit\u00e9","url":"https://twitter.com/lemiorhan/status/935581020774117381"}]}
