Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire
- Élévation de privilèges
Systèmes affectés
- Mac OS X 10.4.2 Client et versions antérieures ;
- Mac OS X 10.4.2 Serveur et versions antérieures ;
- Mac OS X 10.3.9 Client et versions antérieures ;
- Mac OS X 10.3.9 Serveur et versions antérieures.
Il est à noter que les versions précédentes de Mac OS X, notamment Jaguar (Mac OS X 10.2), ne font pas l'objet d'un correctif.
Résumé
Apple propose un correctif pour Panther (Mac OS X 10.3) et Tiger (Mac OS X 10.4) qui corrige plus de 40 vulnérabilités.
Description
De nombreuses vulnérabilités sont corrigées dans la mise à jour de Mac OS X 10.3 et Mac OS X 10.4. Ces vulnérabilités touchent par exemple les services, applications ou bibliothèques suivantes :
- Apache 2 (CAN-2005-1344, CAN-2004-0942, CAN-2004-0885, CAN-2004-1083 et CAN-2004-1084) ;
- AppKit (CAN-2005-2501, CAN-2005-2502 et CAN-2005-2503) ;
- Bluetooth (CAN-2005-2504) ;
- CoreFoundation (CAN-2005-2505 et CAN-2005-2506) ;
- CUPS (CAN-2005-2525 et CAN-2005-2526) ;
- Directory Services (CAN-2005-2507, CAN-2005-2508 et CAN-2005-2519) ;
- HItoolbox (CAN-2005-2513) ;
- Kerberos (CAN-2004-1189, CAN-2005-1174, CAN-2005-1175, CAN-2005-1689 et CAN-2005-2511) ;
- loginwindow (CAN-2005-2509) ;
- Mail (CAN-2005-2512) ;
- MySQL (CAN-2005-0709, CAN-2005-0710 et CAN-2005-0711) ;
- OpenSSL (CAN-2004-0079 et CAN-2004-0112) ;
- ping (CAN-2005-2514) ;
- QuartzComposerScreenSaver (CAN-2005-2515) ;
- Safari (CAN-2005-2516 et CAN-2005-2517) ;
- SecurityInterface (CAN-2005-2520) ;
- servermgrd (CAN-2005-2518) ;
- servermgrd_ipfilter (CAN-2005-2510) ;
- SquirrelMail (CAN-2005-1769 et CAN-2005-2095) ;
- traceroute (CAN-2005-2521) ;
- WebKit (CAN-2005-2522) ;
- Weblog Server (CAN-2005-2523) ;
- X11 (CAN-2005-0605) ;
- zlib (CAN-2005-2096 et CAN-2005-1849).
Solution
Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. Documentation).
Documentation
- Bulletin de sécurité Apple : http://docs.info.apple.com/article.html?artnum=302163
- Site internet d'apple : http://www.apple.com