Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Mac OS X 10.4.11 ;
- Mac OS X 10.5.4.
- Mac OS X Server 10.4 ;
- Mac OS X Server 10.5 ;
Résumé
Plusieurs vulnérabilités permettant entre autres l'exécution de code arbitraire à distance, et concernant le système d'exploitaiton Mac OS X, ont été corrigées.
Description
Plusieurs vulnérabilités concernant Mac OS X ont été corrigées :
- Open Scripting Architecture : une mauvaise gestion des droits des plugins permet à un utilisateur malveillant local d'élever ses privilèges.
- BIND : une mauvaise gestion de l'aléa et un vulnérabilité protocolaire permettent de corrompre le cache du DNS.
- CarbonCore : une vulnérabilité dans les gestion des noms longs de fichier permet l'exécution de code arbitraire.
- CoreGraphics : une corruption de mémoire permet l'exécution de code arbitraire, par exemple à l'aide d'un site Web spécifiquement réalisé.
- CoreGraphics : un dépassement d'entier lors de la gestion de fichiers au format PDF permet l'exécution de code arbitraire.
- Data Detectors Engine : la visualisation d'un message spécifiquement créé permet de provoquer un déni de service de l'application.
- Disk Utility : après l'utilisation de l'outil Repair Permissions il est possible d'exécuter des commandes avec les droits sytème à l'aide d'emacs.
- OpenLDAP : un message spécifiquement réalisé permet de provoquer un déni de service de l'application.
- OpenSSL : une vulnérabilité dans la fonction SSL_get_shared_ciphers() permet de provoquer un déni de service de l'application.
- PHP : plusieurs vulnérabilités, dont certaines permettant l'exécution de code arbitraire, ont été corrigées.
- QuickLook : un document au format Microsoft Office spécifiquement réalisé permet l'exécution de code arbitraire.
- rsync : l'utilisation de liens symboliques permet de modifier des fichiers hors du module.
Solution
Se référer au bulletin de sécurité d'Apple HT2647 du 1 août 2008 pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Apple HT2647 du 01 août 2008 : http://support.apple.com/kb/HT2647
- Référence CVE CVE-2007-4850 https://www.cve.org/CVERecord?id=CVE-2007-4850
- Référence CVE CVE-2007-5135 https://www.cve.org/CVERecord?id=CVE-2007-5135
- Référence CVE CVE-2007-6199 https://www.cve.org/CVERecord?id=CVE-2007-6199
- Référence CVE CVE-2007-6200 https://www.cve.org/CVERecord?id=CVE-2007-6200
- Référence CVE CVE-2008-0599 https://www.cve.org/CVERecord?id=CVE-2008-0599
- Référence CVE CVE-2008-0674 https://www.cve.org/CVERecord?id=CVE-2008-0674
- Référence CVE CVE-2008-1447 https://www.cve.org/CVERecord?id=CVE-2008-1447
- Référence CVE CVE-2008-2050 https://www.cve.org/CVERecord?id=CVE-2008-2050
- Référence CVE CVE-2008-2051 https://www.cve.org/CVERecord?id=CVE-2008-2051
- Référence CVE CVE-2008-2320 https://www.cve.org/CVERecord?id=CVE-2008-2320
- Référence CVE CVE-2008-2321 https://www.cve.org/CVERecord?id=CVE-2008-2321
- Référence CVE CVE-2008-2322 https://www.cve.org/CVERecord?id=CVE-2008-2322
- Référence CVE CVE-2008-2323 https://www.cve.org/CVERecord?id=CVE-2008-2323
- Référence CVE CVE-2008-2324 https://www.cve.org/CVERecord?id=CVE-2008-2324
- Référence CVE CVE-2008-2325 https://www.cve.org/CVERecord?id=CVE-2008-2325
- Référence CVE CVE-2008-2952 https://www.cve.org/CVERecord?id=CVE-2008-2952