{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apple Mac OS X Server v10.3.9 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"Apple Mac OS X Server v10.4.10.","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"Apple Mac OS X v10.4.10 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"Apple Mac OS X v10.3.9 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd'exploitation Mac OS X. Parmi celles-ci :\n\n-   bzip2 : un nom d'archive malicieusement form\u00e9 permet l'ex\u00e9cution de\n    code arbitraire \u00e0 distance ;\n-   CFNetwork : un clic sur une addresse malicieusement form\u00e9e permet\n    l'ex\u00e9cution de commandes FTP arbitraires \u00e0 distance ;\n-   CoreAudio : une page Web malicieusement cr\u00e9\u00e9e permet \u00e0 l'aide d'une\n    applet Java d'ex\u00e9cuter du code arbitraire \u00e0 distance;\n-   cscope : des vuln\u00e9rabilit\u00e9s concernant un d\u00e9passement de m\u00e9moire et\n    la cr\u00e9ation de fichiers temporaires dangereux ont \u00e9t\u00e9 corrig\u00e9es ;\n-   gnuzip : un nom d'archive malicieusement form\u00e9 permet l'ex\u00e9cution de\n    code arbitraire \u00e0 distance ;\n-   iChat : un d\u00e9passement de m\u00e9moire permet de provoquer un d\u00e9ni de\n    service \u00e0 distance ou l'ex\u00e9cution de code arbitraire \u00e0 distance au\n    sein d'un m\u00eame sous r\u00e9seau ;\n-   Kerberos : des vuln\u00e9rabilit\u00e9s pouvant provoquer un d\u00e9ni de service\n    ou l'ex\u00e9cution de code arbitraire \u00e0 distance ont \u00e9t\u00e9 corrig\u00e9es ;\n-   mDNSResponder : un d\u00e9passement de m\u00e9moire permet de provoquer un\n    d\u00e9ni de service \u00e0 distance ou l'ex\u00e9cution de code arbitraire \u00e0\n    distance au sein d'un m\u00eame sous r\u00e9seau ;\n-   PDFKit : l'ouverture d'un document malicieusement cr\u00e9\u00e9 permet un\n    d\u00e9ni de service de l'application ou l'ex\u00e9cution de code arbitraire ;\n-   PHP : plusieurs vuln\u00e9rabilit\u00e9s touchant PHP 4.4.4 ont \u00e9t\u00e9 corrig\u00e9es\n    ;\n-   Quartz Composer : l'ouverture d'un fichier Quartz malicieusement\n    cr\u00e9\u00e9 permet un d\u00e9ni de service de l'application ou l'ex\u00e9cution de\n    code arbitraire ;\n-   Samba : lorsque le partage de fichiers Windows est activ\u00e9, un\n    utilisateur non authentifi\u00e9 peut, \u00e0 distance, provoquer un d\u00e9ni de\n    service, ex\u00e9cuter du code ou des commandes arbitraires et contourner\n    la politique de s\u00e9curit\u00e9 ;\n-   SquirrelMail : plusieurs vuln\u00e9rabilit\u00e9s dont au moins une permettant\n    une attaque de type cross-site scripting ont \u00e9t\u00e9 corrig\u00e9es ;\n-   Tomcat : plusieurs vuln\u00e9rabilit\u00e9s dont certaines permettant des\n    attaques de type cross-site scripting et l'atteinte \u00e0 la\n    confidentialit\u00e9 des donn\u00e9es ont \u00e9t\u00e9 corrig\u00e9es ;\n-   WebCore : des vuln\u00e9rabilit\u00e9s permettant l'ex\u00e9cution d'applets Java\n    alors que celui-ci est d\u00e9sactiv\u00e9 et permettant la r\u00e9alisation\n    d'attaques de type cross-site scripting ont \u00e9t\u00e9 corrig\u00e9es ;\n-   WebKit : l'ouverture d'une page Web malicieusement cr\u00e9\u00e9e permet\n    l'ex\u00e9cution de code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2005-0758","url":"https://www.cve.org/CVERecord?id=CVE-2005-0758"},{"name":"CVE-2007-2403","url":"https://www.cve.org/CVERecord?id=CVE-2007-2403"},{"name":"CVE-2007-1583","url":"https://www.cve.org/CVERecord?id=CVE-2007-1583"},{"name":"CVE-2007-2407","url":"https://www.cve.org/CVERecord?id=CVE-2007-2407"},{"name":"CVE-2006-2842","url":"https://www.cve.org/CVERecord?id=CVE-2006-2842"},{"name":"CVE-2007-0450","url":"https://www.cve.org/CVERecord?id=CVE-2007-0450"},{"name":"CVE-2007-1711","url":"https://www.cve.org/CVERecord?id=CVE-2007-1711"},{"name":"CVE-2007-2409","url":"https://www.cve.org/CVERecord?id=CVE-2007-2409"},{"name":"CVE-2007-2405","url":"https://www.cve.org/CVERecord?id=CVE-2007-2405"},{"name":"CVE-2007-3944","url":"https://www.cve.org/CVERecord?id=CVE-2007-3944"},{"name":"CVE-2007-1287","url":"https://www.cve.org/CVERecord?id=CVE-2007-1287"},{"name":"CVE-2007-1262","url":"https://www.cve.org/CVERecord?id=CVE-2007-1262"},{"name":"CVE-2007-2408","url":"https://www.cve.org/CVERecord?id=CVE-2007-2408"},{"name":"CVE-2005-3128","url":"https://www.cve.org/CVERecord?id=CVE-2005-3128"},{"name":"CVE-2007-1521","url":"https://www.cve.org/CVERecord?id=CVE-2007-1521"},{"name":"CVE-2007-2446","url":"https://www.cve.org/CVERecord?id=CVE-2007-2446"},{"name":"CVE-2007-1358","url":"https://www.cve.org/CVERecord?id=CVE-2007-1358"},{"name":"CVE-2007-1717","url":"https://www.cve.org/CVERecord?id=CVE-2007-1717"},{"name":"CVE-2005-2090","url":"https://www.cve.org/CVERecord?id=CVE-2005-2090"},{"name":"CVE-2007-1001","url":"https://www.cve.org/CVERecord?id=CVE-2007-1001"},{"name":"CVE-2007-0478","url":"https://www.cve.org/CVERecord?id=CVE-2007-0478"},{"name":"CVE-2006-3174","url":"https://www.cve.org/CVERecord?id=CVE-2006-3174"},{"name":"CVE-2007-3747","url":"https://www.cve.org/CVERecord?id=CVE-2007-3747"},{"name":"CVE-2007-2406","url":"https://www.cve.org/CVERecord?id=CVE-2007-2406"},{"name":"CVE-2007-3748","url":"https://www.cve.org/CVERecord?id=CVE-2007-3748"},{"name":"CVE-2007-2442","url":"https://www.cve.org/CVERecord?id=CVE-2007-2442"},{"name":"CVE-2007-3744","url":"https://www.cve.org/CVERecord?id=CVE-2007-3744"},{"name":"CVE-2007-3745","url":"https://www.cve.org/CVERecord?id=CVE-2007-3745"},{"name":"CVE-2007-1460","url":"https://www.cve.org/CVERecord?id=CVE-2007-1460"},{"name":"CVE-2007-2410","url":"https://www.cve.org/CVERecord?id=CVE-2007-2410"},{"name":"CVE-2004-0996","url":"https://www.cve.org/CVERecord?id=CVE-2004-0996"},{"name":"CVE-2006-6142","url":"https://www.cve.org/CVERecord?id=CVE-2006-6142"},{"name":"CVE-2007-1860","url":"https://www.cve.org/CVERecord?id=CVE-2007-1860"},{"name":"CVE-2007-2798","url":"https://www.cve.org/CVERecord?id=CVE-2007-2798"},{"name":"CVE-2007-1461","url":"https://www.cve.org/CVERecord?id=CVE-2007-1461"},{"name":"CVE-2007-3742","url":"https://www.cve.org/CVERecord?id=CVE-2007-3742"},{"name":"CVE-2004-2541","url":"https://www.cve.org/CVERecord?id=CVE-2004-2541"},{"name":"CVE-2007-2404","url":"https://www.cve.org/CVERecord?id=CVE-2007-2404"},{"name":"CVE-2007-2447","url":"https://www.cve.org/CVERecord?id=CVE-2007-2447"},{"name":"CVE-2007-1484","url":"https://www.cve.org/CVERecord?id=CVE-2007-1484"},{"name":"CVE-2006-4019","url":"https://www.cve.org/CVERecord?id=CVE-2006-4019"},{"name":"CVE-2007-2589","url":"https://www.cve.org/CVERecord?id=CVE-2007-2589"},{"name":"CVE-2007-2443","url":"https://www.cve.org/CVERecord?id=CVE-2007-2443"},{"name":"CVE-2007-3746","url":"https://www.cve.org/CVERecord?id=CVE-2007-3746"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Apple 2007-007 306172 du 30 juillet    2007 :","url":"http://docs.info.apple.com/article.html?artnum=306172"}],"reference":"CERTA-2007-AVI-340","revisions":[{"description":"version initiale.","revision_date":"2007-08-01T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es : elles concernent le\nsyst\u00e8me d'exploitation Mac OS X. L'exploitation de ces derni\u00e8res peut\navoir des cons\u00e9quences vari\u00e9es, comme l'ex\u00e9cution de code arbitraire, ou\nun dysfonctionnement du syst\u00e8me vuln\u00e9rable.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Apple Mac OS X","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Apple 2007-007 306172 du 30 juillet 2007","url":null}]}
