{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"la version Mac 0S X 10.4.7 (PPC et Intel) ainsi que celles ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Intel","scada":false}}},{"description":"La version Mac 0S X 10.3.9 ainsi que celles ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Intel","scada":false}}},{"description":"la version Mac 0S X 10.4.7 Server (PPC et Intel) ainsi que celles ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"Intel","scada":false}}},{"description":"la version Mac 0S X 10.3.9 Server ainsi que celles ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Intel","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8mes\nd'exploitation Mac OS X. Elles concernent plusieurs applications et\nservices. Parmi celles-ci :\n\n-   DHCP : le service bootpd ne g\u00e8re pas correctement certaines\n    requ\u00eates, pouvant provoquer un d\u00e9bordement de tampon. Une personne\n    malveillante peut profiter de cette vuln\u00e9rabilit\u00e9 pour ex\u00e9cuter du\n    code arbitraire \u00e0 distance, par le biais d'une requ\u00eate sp\u00e9cialement\n    con\u00e7ue. Le service bootpd n'est cependant pas activ\u00e9 par d\u00e9faut sur\n    Mac OS X.\n-   bluetooth : la cl\u00e9 secr\u00e8te g\u00e9n\u00e9r\u00e9e automatiquement pour la phase\n    d'association avec d'autres appareils bluetooth n'est pas\n    suffisamment longue. Elle facilite les attaques par recherche\n    exhaustive.\n-   gunzip : il serait possible, localement, de modifier les permissions\n    de fichiers appartenant \u00e0 d'autres utilisateurs ex\u00e9cutant gunzip.\n-   ImageIO : cette application ne g\u00e8re pas correctement certaines\n    images de type Radiance ou GIF. L'ouverture d'images malveillantes\n    exploitant ces vuln\u00e9rabilit\u00e9s peut provoquer un d\u00e9ni de service, ou\n    l'ex\u00e9cution de code arbitraire.\n-   OpenSSH : un utilisateur malveillant peut chercher \u00e0 se connecter \u00e0\n    distance (remote login) sur une machine vuln\u00e9rable en testant\n    plusieurs identifiants. La r\u00e9p\u00e9tition de cette op\u00e9ration peut\n    conduire \u00e0 la d\u00e9couverte de comptes valides sur le serveur et \u00e0 son\n    mauvais fonctionnement (d\u00e9ni de service).\n-   telnet : au cours de la connexion \u00e0 un serveur Telnet distant, un\n    utilisateur malveillant peut acc\u00e9der \u00e0 plusieurs variables\n    d'environnement confidentielles \u00e0 l'insu de l'utilisateur qui s'y\n    connecte.\n\nD'autres vuln\u00e9rabilit\u00e9s touchent dyld (gestion des liens dynamiques pour\nles biblioth\u00e8ques), AFP Server (non activ\u00e9 par d\u00e9faut), Bom (syst\u00e8me de\nfichiers pour l'installation), Image RAW, WebKit et AppKit. Les risques\nsont vari\u00e9s, certains pouvant conduire \u00e0 l'ex\u00e9cution de code arbitraire\n\u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2005-4348","url":"https://www.cve.org/CVERecord?id=CVE-2005-4348"},{"name":"CVE-2005-3088","url":"https://www.cve.org/CVERecord?id=CVE-2005-3088"},{"name":"CVE-2006-3465","url":"https://www.cve.org/CVERecord?id=CVE-2006-3465"},{"name":"CVE-2006-1473","url":"https://www.cve.org/CVERecord?id=CVE-2006-1473"},{"name":"CVE-2006-3497","url":"https://www.cve.org/CVERecord?id=CVE-2006-3497"},{"name":"CVE-2006-3501","url":"https://www.cve.org/CVERecord?id=CVE-2006-3501"},{"name":"CVE-2006-3504","url":"https://www.cve.org/CVERecord?id=CVE-2006-3504"},{"name":"CVE-2005-0488","url":"https://www.cve.org/CVERecord?id=CVE-2005-0488"},{"name":"CVE-2006-0321","url":"https://www.cve.org/CVERecord?id=CVE-2006-0321"},{"name":"CVE-2005-1228","url":"https://www.cve.org/CVERecord?id=CVE-2005-1228"},{"name":"CVE-2006-0392","url":"https://www.cve.org/CVERecord?id=CVE-2006-0392"},{"name":"CVE-2005-0393","url":"https://www.cve.org/CVERecord?id=CVE-2005-0393"},{"name":"CVE-2006-3496","url":"https://www.cve.org/CVERecord?id=CVE-2006-3496"},{"name":"CVE-2006-3503","url":"https://www.cve.org/CVERecord?id=CVE-2006-3503"},{"name":"CVE-2006-0393","url":"https://www.cve.org/CVERecord?id=CVE-2006-0393"},{"name":"CVE-2006-3459","url":"https://www.cve.org/CVERecord?id=CVE-2006-3459"},{"name":"CVE-2005-0988","url":"https://www.cve.org/CVERecord?id=CVE-2005-0988"},{"name":"CVE-2005-2335","url":"https://www.cve.org/CVERecord?id=CVE-2005-2335"},{"name":"CVE-2006-3505","url":"https://www.cve.org/CVERecord?id=CVE-2006-3505"},{"name":"CVE-2006-3502","url":"https://www.cve.org/CVERecord?id=CVE-2006-3502"},{"name":"CVE-2006-3498","url":"https://www.cve.org/CVERecord?id=CVE-2006-3498"},{"name":"CVE-2006-3462","url":"https://www.cve.org/CVERecord?id=CVE-2006-3462"},{"name":"CVE-2006-3499","url":"https://www.cve.org/CVERecord?id=CVE-2006-3499"},{"name":"CVE-2006-3495","url":"https://www.cve.org/CVERecord?id=CVE-2006-3495"},{"name":"CVE-2006-3461","url":"https://www.cve.org/CVERecord?id=CVE-2006-3461"},{"name":"CVE-2006-3500","url":"https://www.cve.org/CVERecord?id=CVE-2006-3500"},{"name":"CVE-2006-1472","url":"https://www.cve.org/CVERecord?id=CVE-2006-1472"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 2006-004 Apple du 01 ao\u00fbt 2006 :","url":"http://docs.info.apple.com/article.html?artnum=304063"}],"reference":"CERTA-2006-AVI-317","revisions":[{"description":"version initiale.","revision_date":"2006-08-02T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De nombreuses vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8mes\nd'exploitation Mac OS X. Elles concernent plusieurs applications et\nservices, notamment DHCP, bluetooth, fetchmail, gunzip, ImageIO, telnet,\nOpenSSH ou LaunchServices. Les risques sont vari\u00e9s, certains peuvant\nconduire \u00e0 l'ex\u00e9cution de code arbitraire \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Apple du 01/08/2006","url":null}]}
