{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Mac OS X Server versions 10.2.8, 10.3.4 et 10.3.5.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Mac OS X versions 10.2.8, 10.3.4 et 10.3.5 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Mac OS X. Certaines de ces\nvuln\u00e9rabilit\u00e9s ont d\u00e9j\u00e0 fait l'objet d'un avis du CERTA :\n\n-   Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans `Apache 2` permettant \u00e0 un\n    individu mal intentionn\u00e9 d'effectuer un d\u00e9ni de service sur le\n    serveur affect\u00e9 (cf. avis CERTA-2004-AVI-210 du CERTA, r\u00e9f\u00e9rences\n    CVE CAN-2004-0493 et CAN-2004-0488) ;\n-   deux vuln\u00e9rabilit\u00e9s dans le composant `CoreFoundation` permettent \u00e0\n    un utilisateur local mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire\n    et d'\u00e9lever ses privil\u00e8ges (vuln\u00e9rabilit\u00e9s CAN-2004-0821 et\n    CAN-2004-0822) ;\n-   une vuln\u00e9rabilit\u00e9 dans `IPSec` permet \u00e0 un individu mal intentionn\u00e9\n    de contourner certaines restrictions de s\u00e9curit\u00e9 (cf. avis\n    CERTA-2004-AVI-259 du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0607) ;\n-   une vuln\u00e9rabilit\u00e9 dans `Kerberos` permet \u00e0 un utilisateur mal\n    intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance (cf. avis\n    CERTA-2004-AVI-286 du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0523) ;\n-   une vuln\u00e9rabilit\u00e9 du service FTP du logiciel `lukemftpd` permet \u00e0 un\n    utilisateur mal intentionn\u00e9 pr\u00e9alablement authentifi\u00e9 d'ex\u00e9cuter du\n    code arbitraire \u00e0 distance ou d'effectuer un d\u00e9ni de service (cf.\n    avis CERTA-2004-AVI-272 du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-794) ;\n-   une vuln\u00e9rabilit\u00e9 dans la gestion des mots de passe de l'annuaire\n    `OpenLDAP` (vuln\u00e9rabilit\u00e9 CAN-2004-0823) ;\n-   une vuln\u00e9rabilit\u00e9 dans l'utilitaire `SCP` d'OpenSSH permet de porter\n    atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es (cf. avis CERTA-2004-AVI-308 du\n    CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0175) ;\n-   une vuln\u00e9rabilit\u00e9 dans `PPPDialer` permet \u00e0 un utilisateur mal\n    intentionn\u00e9 d'\u00e9craser des fichiers arbitraires pr\u00e9sents sur le\n    syst\u00e8me affect\u00e9 afin d'\u00e9lever ses privil\u00e8ges (vuln\u00e9rabilit\u00e9\n    CAN-2004-0824) ;\n-   une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le serveur de streaming `QuickTime`\n    permet \u00e0 un utilisateur mal intentionn\u00e9 d'effectuer un d\u00e9ni de\n    service (vuln\u00e9rabilit\u00e9 CAN-2004-0825) ;\n-   une vuln\u00e9rabilit\u00e9 dans l'application de copie de fichiers `rsync`\n    permet \u00e0 un utilisateur mal intentionn\u00e9 d'acc\u00e9der \u00e0 des fichiers\n    situ\u00e9s en dehors du r\u00e9pertoire de base (cf. avis CERTA-2004-AVI-271\n    du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0426) ;\n-   deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le navigateur `Safari` permet \u00e0\n    un individu mal intentionn\u00e9 de substituer l'identit\u00e9 r\u00e9elle d'un\n    site (vuln\u00e9rabilit\u00e9 CAN-2004-0361) et d'injecter du code arbitraire\n    \u00e0 distance (vuln\u00e9rabilit\u00e9 CAN-2004-0720) ;\n-   une vuln\u00e9rabilit\u00e9 dans le webmail `SquirrelMail` permet \u00e0 un\n    individu mal intentionn\u00e9 d'ex\u00e9cuter une requ\u00eate SQL non sollicit\u00e9e\n    (cf. avis CERTA-2004-AVI-263 du CERTA et r\u00e9f\u00e9rence CVE\n    CAN-2004-0521) ;\n-   une vuln\u00e9rabilit\u00e9 dans l'application r\u00e9seau `TCPDUMP` permet \u00e0 un\n    utilisateur mal intentionn\u00e9 d'effectuer un arr\u00eat brutal de `TCPDUMP`\n    par l'envoi de paquets malicieux (cf. avis CERTA-2004-AVI-106 du\n    CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0183 et CAN-2004-0184).\n\n## Solution\n\nAppliquer le correctif fournit par l'\u00e9diteur suivant la version affect\u00e9e\n:\n\n-   Mac OS X 10.2.8 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Client).html\n\n-   Mac OS X Server 10.2.8 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Server).html\n\n-   Mac OS X 10.3.4 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Client).html\n\n-   Mac OS X Server 10.3.4 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Server).html\n\n-   Mac OS X 10.3.5 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Client).html\n\n-   Mac OS X Server 10.3.5 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Server).html\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-271 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-271/"},{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-210 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-210/"},{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-308 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-308/"},{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-263 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-263/"},{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-286 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-286/"},{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-106 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-106/"}],"reference":"CERTA-2004-AVI-309","revisions":[{"description":"version initiale.","revision_date":"2004-09-09T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"D\u00e9ni de service"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"De nombreuses vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Mac OS X et Mac OS X\nServer permettant d'ex\u00e9cuter du code arbitraire \u00e0 distance, d'effectuer\ndes d\u00e9nis de service ou de porter atteinte \u00e0 la confidentialit\u00e9 et \u00e0\nl'int\u00e9grit\u00e9 des donn\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Apple du 07 Septembre 2004","url":"http://docs.info.apple.com/article.html?artnum=61798"}]}
