{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apple MacOS X server version 10.3.x et 10.4.x.","product":{"name":"macOS","vendor":{"name":"Apple","scada":false}}},{"description":"Apple MacOS X version 10.3.x et 10.4.x ;","product":{"name":"macOS","vendor":{"name":"Apple","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes sous Apple MacOS X :\n\n-   une vuln\u00e9rabilit\u00e9 du client AFP permet \u00e0 un utilisateur local de\n    cr\u00e9er des fichiers ou d'ex\u00e9cuter des commandes avec les privil\u00e8ges\n    syst\u00e8me ;\n-   une vuln\u00e9rabilit\u00e9 dans Airport de type d\u00e9bordement de m\u00e9moire\n    permettrait l'ex\u00e9cution d'un code arbitraire avec des privil\u00e8ges\n    \u00e9lev\u00e9s ;\n-   une vuln\u00e9rabilit\u00e9 de CarbonCore permet l'ex\u00e9cution d'un code\n    arbitraire avec des privil\u00e8ges \u00e9lev\u00e9s ;\n-   une vuln\u00e9rabilit\u00e9 dans fsck permet \u00e0 un utilisateur d'ex\u00e9cuter du\n    code arbitraire \u00e0 distance en incitant un utilisateur \u00e0 charger un\n    fichier image (.dmg) sp\u00e9cialement con\u00e7u;\n-   une vuln\u00e9rabilit\u00e9 dans fetchmail provoque l'envoi d'informations\n    d'authentification en clair, m\u00eame lorsque la configuration exige\n    l'utilisation de TLS ;\n-   un d\u00e9bordement de m\u00e9moire dans ftpd permet \u00e0 un utilisateur\n    authentifi\u00e9 d'ex\u00e9cuter un code arbitraire \u00e0 distance ;\n-   une mauvaise gestion de format dans Help Viewer et un d\u00e9bordement de\n    m\u00e9moire dans GNU Tar permettent \u00e0 un utilisateur malintentionn\u00e9 de\n    provoquer un arr\u00eat inopin\u00e9 de l'application ou d'ex\u00e9cuter du code\n    arbitraire ;\n-   un contr\u00f4le insuffisant dans HID permet \u00e0 un utilisateur malveillant\n    de capturer les entr\u00e9es au clavier, y compris les donn\u00e9es sensibles\n    ;\n-   une erreur de gestion de format dans Installer permet \u00e0 un\n    utilisateur malintentionn\u00e9 de provoquer un arr\u00eat inopin\u00e9 de\n    l'application ou d'ex\u00e9cuter du code arbitraire \u00e0 distance ;\n-   une erreur dans WebFoundation permet \u00e0 un domaine parent de lire un\n    cookie positionn\u00e9 par l'un de ses sous-domaines ;\n-   le d\u00e9faut de gestion de l'environnement par WebDav permet \u00e0 un\n    utilisateur local malintentionn\u00e9 de cr\u00e9er des fichiers ou d'ex\u00e9cuter\n    des commandes avec les privil\u00e8ges syst\u00e8me ;\n-   un d\u00e9faut de validation des paquets SIP par Videoconference permet \u00e0\n    un utilisateur malintentionn\u00e9 d'ex\u00e9cuter un code arbitraire \u00e0\n    distance ;\n-   URLMount monte des syst\u00e8mes de fichiers distants via un serveur SMB\n    en appelant la commande mount_smb ; Les identifiants et les mots de\n    passe sont transmis comme arguments en ligne de commande, ce qui les\n    expose \u00e0 \u00eatre divulgu\u00e9s \u00e0 d'autres utilisateurs ;\n-   un manque de contr\u00f4le dans launchctl permet aux administrateurs\n    locaux de lancer des commandes avec les privil\u00e8ges syst\u00e8me sans\n    s'authentifier ;\n-   le d\u00e9faut de gestion de l'environnement par le serveur SMB\n    permettrait \u00e0 un utilisateur local malintentionn\u00e9 de cr\u00e9er des\n    fichiers ou d'ex\u00e9cuter des commandes avec les privil\u00e8ges syst\u00e8me ;\n-   lorsque le partage Internet Sharing est actif, un mauvais traitement\n    de paquets RTSP permet \u00e0 un utilisateur mal intentionn\u00e9 de provoquer\n    un d\u00e9ni de service ou l'ex\u00e9cution de code arbitraire \u00e0 distance ;\n-   des erreurs dans Login Window permettent \u00e0 un utilisateur local de\n    se connecter sans authentification ou d'\u00e9lever ses privil\u00e8ges ;\n-   des erreurs dans Libinfo permettent \u00e0 un utilisateur malintentionn\u00e9\n    de provoquer un d\u00e9ni de service ou d'ex\u00e9cuter du code arbitraire \u00e0\n    distance ;\n-   des vuln\u00e9rabilit\u00e9s dans le d\u00e9mon d'administration de Kerberos\n    permettent \u00e0 un utilisateur malintentionn\u00e9 de provoquer un arr\u00eat\n    inopin\u00e9 de l'application ou l'ex\u00e9cution de code arbitraire avec les\n    droits syst\u00e8me.\n\nApple a publi\u00e9 le 01 mai 2007 deux mises \u00e0 jour de correctifs. La\npremi\u00e8re concerne les pilotes sans-fil Airport pour Mac OS X v10.3.9, et\nla seconde le serveur FTP FTPServer sous Mac OS X v10.4.9. Le pr\u00e9c\u00e9dent\ncorrectif applique un fichier de configuration FTP incorrect, qui\npermettrait aux utilisateurs d'acc\u00e9der ill\u00e9gitimement \u00e0 certains\nr\u00e9pertoires.\n\n## Solution\n\nAppliquer la mise \u00e0 jour de s\u00e9curit\u00e9 2007-004., ainsi que le correctif\nde cette mise \u00e0 jour (v1.1). Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de\nl'\u00e9diteur pour l'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-0744","url":"https://www.cve.org/CVERecord?id=CVE-2007-0744"},{"name":"CVE-2007-0646","url":"https://www.cve.org/CVERecord?id=CVE-2007-0646"},{"name":"CVE-2007-0732","url":"https://www.cve.org/CVERecord?id=CVE-2007-0732"},{"name":"CVE-2007-0738","url":"https://www.cve.org/CVERecord?id=CVE-2007-0738"},{"name":"CVE-2006-5867","url":"https://www.cve.org/CVERecord?id=CVE-2006-5867"},{"name":"CVE-2007-0741","url":"https://www.cve.org/CVERecord?id=CVE-2007-0741"},{"name":"CVE-2007-0957","url":"https://www.cve.org/CVERecord?id=CVE-2007-0957"},{"name":"CVE-2007-0742","url":"https://www.cve.org/CVERecord?id=CVE-2007-0742"},{"name":"CVE-2007-0729","url":"https://www.cve.org/CVERecord?id=CVE-2007-0729"},{"name":"CVE-2007-0743","url":"https://www.cve.org/CVERecord?id=CVE-2007-0743"},{"name":"CVE-2007-0736","url":"https://www.cve.org/CVERecord?id=CVE-2007-0736"},{"name":"CVE-2007-0465","url":"https://www.cve.org/CVERecord?id=CVE-2007-0465"},{"name":"CVE-2007-0724","url":"https://www.cve.org/CVERecord?id=CVE-2007-0724"},{"name":"CVE-2007-0739","url":"https://www.cve.org/CVERecord?id=CVE-2007-0739"},{"name":"CVE-2007-1216","url":"https://www.cve.org/CVERecord?id=CVE-2007-1216"},{"name":"CVE-2007-0734","url":"https://www.cve.org/CVERecord?id=CVE-2007-0734"},{"name":"CVE-2007-0746","url":"https://www.cve.org/CVERecord?id=CVE-2007-0746"},{"name":"CVE-2007-0927","url":"https://www.cve.org/CVERecord?id=CVE-2007-0927"},{"name":"CVE-2006-0300","url":"https://www.cve.org/CVERecord?id=CVE-2006-0300"},{"name":"CVE-2007-0745","url":"https://www.cve.org/CVERecord?id=CVE-2007-0745"},{"name":"CVE-2007-0725","url":"https://www.cve.org/CVERecord?id=CVE-2007-0725"},{"name":"CVE-2007-0747","url":"https://www.cve.org/CVERecord?id=CVE-2007-0747"},{"name":"CVE-2007-0022","url":"https://www.cve.org/CVERecord?id=CVE-2007-0022"},{"name":"CVE-2007-0735","url":"https://www.cve.org/CVERecord?id=CVE-2007-0735"},{"name":"CVE-2007-0737","url":"https://www.cve.org/CVERecord?id=CVE-2007-0737"},{"name":"CVE-2006-6652","url":"https://www.cve.org/CVERecord?id=CVE-2006-6652"},{"name":"CVE-2006-6143","url":"https://www.cve.org/CVERecord?id=CVE-2006-6143"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Apple du 19 avril 2007 :","url":"http://docs.info.apple.com/article.html?artnum=305391"},{"title":"Mise \u00e0 jour du bulletin pr\u00e9c\u00e9dent, faite le 01 mai 2007 :","url":"http://docs.info.apple.com/article.html?artnum=305445"}],"reference":"CERTA-2007-AVI-185","revisions":[{"description":"version initiale.","revision_date":"2007-04-20T00:00:00.000000"},{"description":"ajout de la mise \u00e0 jour du bulletin d'avril 2007, ainsi que la r\u00e9f\u00e9rence au CVE CVE-2007-0745.","revision_date":"2007-05-03T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s sous <span class=\"textit\">Apple MacOS X</span>\npermettent \u00e0 un utilisateur malveillant de compromettre un syst\u00e8me\nvuln\u00e9rable, localement ou \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Apple MacOS X","vendor_advisories":[{"published_at":null,"title":"Bulletin de mise \u00e0 jour Apple","url":null}]}
