{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"MacOS X versions 10.3.4 et ant\u00e9rieures.","product":{"name":"macOS","vendor":{"name":"Apple","scada":false}}},{"description":"MacOS X versions 10.2.8 et ant\u00e9rieures.","product":{"name":"macOS","vendor":{"name":"Apple","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nSous MacOS X, une application peut s'enregistrer (par le biais de\nl'interface Launch Services), pour \u00eatre appell\u00e9e lors de l'ouverture\nd'un type particulier d'URL.\n\nCette fonctionnalit\u00e9, combin\u00e9e avec d'autres techniques d'injection de\ncode comme l'emploi du DiskImageMounter (disk://), peut \u00eatre utilis\u00e9e\npar un utilisateur mal intentionn\u00e9 afin de forcer l'ex\u00e9cution de code\narbitraire \u00e0 distance.\n\n  \n\nUne vuln\u00e9rabilit\u00e9 relative \u00e0 l'ex\u00e9cution de code \u00e0 travers l'option\n\"Afficher dans le Finder\" de la fen\u00eatre de t\u00e9l\u00e9chargements est \u00e9galement\npr\u00e9sente dans le navigateur SAFARI.\n\n## Solution\n\nAppliquer le correctif livr\u00e9 par Apple :\n\n-   MacOS X 10.2.8 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-06-07_(_10_2_8).html\n\n-   MacOS X 10.3.4 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-06-07_(_10_3_4).html\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 Apple :","url":"http://docs.info.apple.com/article.html?artnum=61798"}],"reference":"CERTA-2004-AVI-183","revisions":[{"description":"version initiale.","revision_date":"2004-06-08T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s relatives \u00e0 la gestion des URL affectent Mac OS\nX.\n","title":"Mise \u00e0 jour de s\u00e9curit\u00e9 MacOS X","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 APPLE-SA-2004-06-07","url":null}]}
