{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Mac OS X versions 10.01 \u00e0 10.04 et 10.1.</P>","content":"## Description\n\nLors d'une session, un utilisateur mal intentionn\u00e9 peut, par une\nsuccession d'actions \u00e0 la console (ouverture et fermeture de certaines\napplications), obtenir les privil\u00e8ges de root. Cela est d\u00fb \u00e0 une erreur\ndans la gestion des applications ayant le drapeau setuid root\npositionn\u00e9.\n\nUn sc\u00e9nario d\u00e9crivant ces diff\u00e9rentes \u00e9tapes a \u00e9t\u00e9 publi\u00e9 sur\nl'Internet.\n\n## Contournement provisoire\n\nUne premi\u00e8re solution consiste \u00e0 terminer les sessions et \u00e0 prot\u00e9ger\nl'acc\u00e8s physique \u00e0 la machine. En effet, il est n\u00e9cessaire d'avoir un\nacc\u00e8s \u00e0 la console pour exploiter cette vuln\u00e9rabilit\u00e9.\n\nIl est \u00e9galement possible de limiter l'ex\u00e9cution des programmes ayant le\ndrapeau setuid root positionn\u00e9.  \nPour identifier de telles applications, utiliser la commande suivante :\n\n    find / -perm -4000 -user root -print\n\nVoici celles install\u00e9es par d\u00e9faut sur le syst\u00e8me qui permettent\nd'exploiter cette vuln\u00e9rabilit\u00e9 :\n\n-   /Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility\n-   /Applications/Utilities/NetInfo Manager.app/Contents/MacOS/Net Info\n    Manager\n-   /Applications/Utilities/Print\n    Center.app/Contents/MacOS/PrintingReset  \n\nPour limiter \u00e0 l'utilisateur root l'ex\u00e9cution de ces applications, il\nfaut utiliser les commandes suivantes :\n\n    chmod go-x '/Applications/Utilities/Disk Utility.app/Contents/MacOS/Disk Utility'\n    chmod go-x '/Applications/Utilities/NetInfo Manager.app/Contents/MacOS/NetInfo Manager'\n    chmod go-x '/Applications/Utilities/Print Center.app/Contents/MacOS/PrintReset'\n\nPour limiter l'ex\u00e9cution de ces applications au groupe des\nadministrateurs, il faut remplacer dans les lignes pr\u00e9c\u00e9dentes chmod\ngo-x par chmod o-x.\n\n## Solution\n\nAppliquer le correctif Apple par Software Update (menu Pomme/Control\nPanels/Software Update) ou le t\u00e9l\u00e9charger sur le site d'Apple :\n\n    http://docs.info.apple.com/article.html?artnum=120069\n","cves":[],"links":[],"reference":"CERTA-2001-AVI-127","revisions":[{"description":"version initiale.","revision_date":"2001-10-24T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Un utilisateur mal intentionn\u00e9 peut, \u00e0 partir d'un acc\u00e8s \u00e0 la console,\nobtenir les privil\u00e8ges de l'administrateur <span\nclass=\"textit\">root</span>.\n","title":"Vuln\u00e9rabilit\u00e9 sous Mac OS X","vendor_advisories":[]}
