{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apple Mac OS X Server v10.3.9 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"Apple Mac OS X v10.4.9 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"Apple Mac OS X v10.3.9 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"Apple Mac OS X Server v10.4.9.","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd'exploitation Mac OS X. Parmi celles-ci :\n\n-   Alias Manager : il existerait, sous certaines conditions, une\n    incoh\u00e9rence sur les noms de fichier lorsque deux images disque sont\n    mont\u00e9es. Cette vuln\u00e9rabilit\u00e9 pourrait \u00eatre exploit\u00e9e pour faire\n    ouvrir et/ou ex\u00e9cuter un fichier diff\u00e9rent de celui demand\u00e9 sur le\n    syst\u00e8me vuln\u00e9rable ;\n-   BIND : plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans le serveur\n    DNS pour Mac OS X. Elles sont semblables \u00e0 celles d\u00e9crites dans les\n    avis CERTA-2006-AVI-385 et CERTA-2007-AVI-056 ;\n-   CoreGraphics : l'application ne manipulerait pas correctement\n    certains fichiers au format PDF (pour Portable Document Format),\n    pouvant entra\u00eener l'ex\u00e9cution de commande arbitraire \u00e0 distance ;\n-   crontabs : le gestionnaire de t\u00e2ches pourrait perturber le syst\u00e8me\n    de fichiers mont\u00e9 dans le r\u00e9pertoire /tmp, par le biais du script de\n    nettoyage journalier.\n-   fetchmail : une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans fetchmail permettrait de\n    r\u00e9cup\u00e9rer tout ou partie d'un mot de passe \u00e9chang\u00e9 au cours de\n    l'initialisation de la connexion POP3. Cette vuln\u00e9rabilit\u00e9 est\n    diff\u00e9rente de celle d\u00e9crite dans CERTA-2007-AVI-020.\n-   file : la commande file ne manipule pas correctement certains\n    fichiers, ce qui peut provoquer l'interruption de la commande, voire\n    l'ex\u00e9cution de code arbitraire sur le syst\u00e8me vuln\u00e9rable.\n-   iChat : l'application de messagerie instantan\u00e9e ne g\u00e8re pas\n    correctement certains paquets UPnP IGD (pour Internet Gateway Device\n    Standardized Device Control Protocol). Une personne malveillante\n    distante peut ainsi exploiter cette vuln\u00e9rabilit\u00e9 en envoyant un\n    paquet sp\u00e9cialement construit, afin de perturber l'application ou\n    d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n-   mDNSResponder : le probl\u00e8me est identique \u00e0 celui pr\u00e9sent\u00e9 pour\n    iChat mais n'affecterait que les versions au moins \u00e9quivalentes \u00e0\n    Mac OS X v10.4 ;\n-   PPP : le d\u00e9mon PPP ne chargerait pas correctement certains modules\n    au cours de son lancement en ligne de commandes, ce qui permettrait\n    \u00e0 une personne malveillante locale d'\u00e9lever ses privil\u00e8ges sur le\n    syst\u00e8me vuln\u00e9rable ;\n-   ruby : les vuln\u00e9rabilit\u00e9s corrig\u00e9es ont \u00e9t\u00e9 pr\u00e9sent\u00e9es dans l'avis\n    CERTA-2006-AVI-562 ;\n-   screen : le service GNU Screen auraient plusieurs vuln\u00e9rabilit\u00e9s\n    exploitables par la ligne de commande screen, et qui provoqueraient\n    sous certaines conditions un d\u00e9ni de service.\n-   texinfo : une vuln\u00e9rabilit\u00e9 permettrait d'\u00e9lever ses privil\u00e8ges \u00e0\n    ceux de l'utilisateur utilisant texinfo afin de cr\u00e9er ou d'\u00e9craser\n    des fichiers d'acc\u00e8s limit\u00e9.\n-   VPN : le d\u00e9mon vpnd ne manipulerait pas correctement certaines\n    cha\u00eenes de caract\u00e8res, permettant \u00e0 un utilisateur local d'\u00e9lever\n    ses privil\u00e8ges \u00e0 ceux du syst\u00e8me et d'ex\u00e9cuter du code arbitraire\n    sur la machine.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-5467","url":"https://www.cve.org/CVERecord?id=CVE-2006-5467"},{"name":"CVE-2007-1558","url":"https://www.cve.org/CVERecord?id=CVE-2007-1558"},{"name":"CVE-2006-6303","url":"https://www.cve.org/CVERecord?id=CVE-2006-6303"},{"name":"CVE-2007-0751","url":"https://www.cve.org/CVERecord?id=CVE-2007-0751"},{"name":"CVE-2007-1536","url":"https://www.cve.org/CVERecord?id=CVE-2007-1536"},{"name":"CVE-2007-0494","url":"https://www.cve.org/CVERecord?id=CVE-2007-0494"},{"name":"CVE-2006-4096","url":"https://www.cve.org/CVERecord?id=CVE-2006-4096"},{"name":"CVE-2007-2386","url":"https://www.cve.org/CVERecord?id=CVE-2007-2386"},{"name":"CVE-2007-4573","url":"https://www.cve.org/CVERecord?id=CVE-2007-4573"},{"name":"CVE-2007-0493","url":"https://www.cve.org/CVERecord?id=CVE-2007-0493"},{"name":"CVE-2007-0752","url":"https://www.cve.org/CVERecord?id=CVE-2007-0752"},{"name":"CVE-2007-0750","url":"https://www.cve.org/CVERecord?id=CVE-2007-0750"},{"name":"CVE-2007-2390","url":"https://www.cve.org/CVERecord?id=CVE-2007-2390"},{"name":"CVE-2007-0740","url":"https://www.cve.org/CVERecord?id=CVE-2007-0740"},{"name":"CVE-2006-4095","url":"https://www.cve.org/CVERecord?id=CVE-2006-4095"},{"name":"CVE-2007-0753","url":"https://www.cve.org/CVERecord?id=CVE-2007-0753"},{"name":"CVE-2005-3011","url":"https://www.cve.org/CVERecord?id=CVE-2005-3011"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Apple du 29 mai 2007 :","url":"http://docs.info.apple.com/article.html?artnum=305530"},{"title":"Message dans la liste de diffusion GNU concernant GNU    Screen paru en octobre 2006 :","url":"http://lists.gnu.org/archive/html/screen-users/2006-10/msg00028.html"},{"title":"Avis de s\u00e9curit\u00e9 Fetchmail associ\u00e9 SA-2007-01 du 18 mars    2007 :","url":"http://fetchmail.berlios.de/fetchmail-SA-2007-01.txt"}],"reference":"CERTA-2007-AVI-234","revisions":[{"description":"version initiale.","revision_date":"2007-05-30T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es : elles concernent le\nsyst\u00e8me d'exploitation Mac OS X. L'exploitation de ces derni\u00e8res peut\navoir des cons\u00e9quences vari\u00e9es, comme l'ex\u00e9cution de code arbitraire, ou\nun dysfonctionnement du syst\u00e8me vuln\u00e9rable.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Apple Mac OS X","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Apple 2007-005 305530 du 29 mai 2007","url":null}]}
