{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Mac OS X 10.4.11 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Mac OS X Server 10.4 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Mac OS X 10.5.4.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Mac OS X Server 10.5 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s concernant Mac OS X ont \u00e9t\u00e9 corrig\u00e9es :\n\n-   Open Scripting Architecture : une mauvaise gestion des droits des\n    plugins permet \u00e0 un utilisateur malveillant local d'\u00e9lever ses\n    privil\u00e8ges.\n-   BIND : une mauvaise gestion de l'al\u00e9a et un vuln\u00e9rabilit\u00e9\n    protocolaire permettent de corrompre le cache du DNS.\n-   CarbonCore : une vuln\u00e9rabilit\u00e9 dans les gestion des noms longs de\n    fichier permet l'ex\u00e9cution de code arbitraire.\n-   CoreGraphics : une corruption de m\u00e9moire permet l'ex\u00e9cution de code\n    arbitraire, par exemple \u00e0 l'aide d'un site Web sp\u00e9cifiquement\n    r\u00e9alis\u00e9.\n-   CoreGraphics : un d\u00e9passement d'entier lors de la gestion de\n    fichiers au format PDF permet l'ex\u00e9cution de code arbitraire.\n-   Data Detectors Engine : la visualisation d'un message sp\u00e9cifiquement\n    cr\u00e9\u00e9 permet de provoquer un d\u00e9ni de service de l'application.\n-   Disk Utility : apr\u00e8s l'utilisation de l'outil Repair Permissions il\n    est possible d'ex\u00e9cuter des commandes avec les droits syt\u00e8me \u00e0\n    l'aide d'emacs.\n-   OpenLDAP : un message sp\u00e9cifiquement r\u00e9alis\u00e9 permet de provoquer un\n    d\u00e9ni de service de l'application.\n-   OpenSSL : une vuln\u00e9rabilit\u00e9 dans la fonction\n    SSL_get_shared_ciphers() permet de provoquer un d\u00e9ni de service de\n    l'application.\n-   PHP : plusieurs vuln\u00e9rabilit\u00e9s, dont certaines permettant\n    l'ex\u00e9cution de code arbitraire, ont \u00e9t\u00e9 corrig\u00e9es.\n-   QuickLook : un document au format Microsoft Office sp\u00e9cifiquement\n    r\u00e9alis\u00e9 permet l'ex\u00e9cution de code arbitraire.\n-   rsync : l'utilisation de liens symboliques permet de modifier des\n    fichiers hors du module.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 d'Apple HT2647 du 1 ao\u00fbt 2008 pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-2324","url":"https://www.cve.org/CVERecord?id=CVE-2008-2324"},{"name":"CVE-2007-5135","url":"https://www.cve.org/CVERecord?id=CVE-2007-5135"},{"name":"CVE-2007-6200","url":"https://www.cve.org/CVERecord?id=CVE-2007-6200"},{"name":"CVE-2008-2051","url":"https://www.cve.org/CVERecord?id=CVE-2008-2051"},{"name":"CVE-2008-2322","url":"https://www.cve.org/CVERecord?id=CVE-2008-2322"},{"name":"CVE-2008-0674","url":"https://www.cve.org/CVERecord?id=CVE-2008-0674"},{"name":"CVE-2008-2325","url":"https://www.cve.org/CVERecord?id=CVE-2008-2325"},{"name":"CVE-2007-6199","url":"https://www.cve.org/CVERecord?id=CVE-2007-6199"},{"name":"CVE-2008-2320","url":"https://www.cve.org/CVERecord?id=CVE-2008-2320"},{"name":"CVE-2008-0599","url":"https://www.cve.org/CVERecord?id=CVE-2008-0599"},{"name":"CVE-2008-1447","url":"https://www.cve.org/CVERecord?id=CVE-2008-1447"},{"name":"CVE-2007-4850","url":"https://www.cve.org/CVERecord?id=CVE-2007-4850"},{"name":"CVE-2008-2323","url":"https://www.cve.org/CVERecord?id=CVE-2008-2323"},{"name":"CVE-2008-2050","url":"https://www.cve.org/CVERecord?id=CVE-2008-2050"},{"name":"CVE-2008-2321","url":"https://www.cve.org/CVERecord?id=CVE-2008-2321"},{"name":"CVE-2008-2952","url":"https://www.cve.org/CVERecord?id=CVE-2008-2952"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Apple HT2647 du 01 ao\u00fbt 2008 :","url":"http://support.apple.com/kb/HT2647"}],"reference":"CERTA-2008-AVI-388","revisions":[{"description":"version initiale.","revision_date":"2008-08-01T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s permettant entre autres l'ex\u00e9cution de code\narbitraire \u00e0 distance, et concernant le syst\u00e8me d'exploitaiton Mac OS X,\nont \u00e9t\u00e9 corrig\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Apple HT2647 du 1 ao\u00fbt 2008","url":null}]}
