À propos des correctifs de sécurité de Mac OS X 10.6.8 et de la mise à jour de sécurité 2011-004

Consultez ce document pour en savoir plus sur les correctifs de sécurité de Mac OS X 10.6.8 et de la mise à jour de sécurité 2011-004.

Cette mise à jour peut être téléchargée et installée via les préférences de Mise à jour logicielle ou à partir de la page Téléchargements du site d’Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Mac OS X 10.6.8 et mise à jour de sécurité 2011-004

  • AirPort

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.

    Conséquence : un attaquant connecté au même réseau Wi-Fi peut provoquer une réinitialisation du système.

    Description : un problème de lecture mémoire hors limites existait au niveau de la gestion des trames Wi-Fi. Un attaquant, connecté au même réseau Wi-Fi, peut provoquer une réinitialisation du système. Ce problème ne concerne pas les systèmes exécutant Mac OS X 10.6.

    Référence CVE

    CVE-2011-0196

  • App Store

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : le mot de passe associé à l’identifiant Apple de l’utilisateur peut être consigné dans un fichier local.

    Description : dans certaines circonstances, l’App Store pouvait consigner le mot de passe associé à l’identifiant Apple de l’utilisateur dans un fichier que les autres utilisateurs du système ne pouvaient pas lire. Ce problème a été résolu par une meilleure gestion des identifiants.

    Référence CVE

    CVE-2011-0197 : Paul Nelson.

  • ATS

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage ou le téléchargement d’un document contenant une police malveillante peut entraîner l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion des polices TrueType. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0198 : Harry Sintonen, Marc Schoenefeld de la Red Hat Security Response Team.

  • Politique de fiabilité des certificats

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.

    Description : un problème de gestion des erreurs existait au niveau de la politique de fiabilité des certificats. Si un certificat Extended Validation (EV) n’était associé à aucune URL OCSP, et que la vérification CRL était activée, aucune vérification n’était effectuée au niveau de la liste des certificats révoqués. De plus, un certificat révoqué pouvait être considéré comme étant valide. La plupart des certificats EV comportent désormais une URL OCSP.

    Référence CVE

    CVE-2011-0199 : Chris Hawk et Wan-Teh Chang de Google.

  • ColorSync

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.

    Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un dépassement d’entier se produisait au niveau de la gestion des images contenant un profil ColorSync intégré, pouvant conduire à un dépassement de la mémoire tampon. L’ouverture d’une image malveillante et dotée d’un profil ColorSync intégré pouvait entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0200 : binaryproof en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • CoreFoundation

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : les applications utilisant le cadre CoreFoundation peuvent faire l’objet d’une fermeture inopinée ou d’une exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon sur un octet existait au niveau de la gestion de CFStrings. Les applications utilisant le cadre CoreFoundation pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution arbitraire de code.

    Référence CVE

    CVE-2011-0201 : Harry Sintonen.

  • CoreGraphics

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquences : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire

    Description : un problème de dépassement d’entier existait au niveau de la gestion des polices Type 1. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0202 : Cristian Draghici de Modulo Consulting, Felix Grobert de la Google Security Team.

  • Serveur FTP

    Disponible pour : Mac OS X Server 10.6 à 10.6.7.

    Conséquence : une personne disposant d’un accès à un serveur FTP peut répertorier les fichiers sur le système.

    Description : un problème de validation des chemins d’accès existait dans xftpd. Une personne disposant d’un accès à un serveur FTP pouvait lancer une recherche, sous forme de liste, des répertoires récursifs depuis la racine (et notamment des répertoires non partagés sur le serveur FTP). La liste obtenue incluait alors tous les fichiers accessibles aux utilisateurs du serveur FTP. Le contenu des fichiers n’était pas dévoilé. Ce problème a été résolu par une meilleure validation des chemins d’accès. Ce problème concerne uniquement les systèmes exécutant Mac OS X Server.

    Référence CVE

    CVE-2011-0203 : team karlkani.

  • ImageIO

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0204 : Dominic Chell de NGS Secure.

  • ImageIO

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par ImageIO, des images JPEG2000. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0205 : Harry Sintonen.

  • Composants internationaux pour Unicode

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : les applications utilisant des composants internationaux pour Unicode peuvent se fermer de manière inopinée ou faire l’objet d’une exécution arbitraire de code.

    Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par ces mêmes composants, des chaînes majuscules. Les applications utilisant des composants internationaux pour Unicode pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution arbitraire de code.

    Référence CVE

    CVE-2011-0206 : David Bienvenu de Mozilla.

  • Noyau

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : un utilisateur local peut provoquer une réinitialisation du système.

    Description : il existait un problème de déréférencement de pointeurs null au niveau de la gestion des options de socket IPV6. Un utilisateur local pouvait provoquer une réinitialisation du système.

    Référence CVE

    CVE-2011-1132 : ThomasClement d’Intego.

  • Libsystem

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : les applications utilisant l’API glob(3) peuvent faire l’objet d’un déni de service.

    Description : les applications utilisant l’API glob(3) pouvaient faire l’objet d’un déni de service. Si le schéma glob était dû à une saisie non fiable, l’application pouvait se bloquer ou utiliser une quantité trop élevée des ressources du processeur. Ce problème a été résolu par une meilleure validation des schémas glob.

    Référence CVE

    CVE-2010-2632 : Maksymilian Arciemowicz.

  • libxslt

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation des adresses sur le tas.

    Description : l’implémentation, par libxslt, de la fonction XPath generate-id() entraînait la divulgation de l’adresse d’une mémoire tampon. La consultation d’un site Web malveillant pouvait entraîner la divulgation des adresses sur le tas. Le problème a été résolu par la création d’un identifiant basé sur la différence entre les adresses de deux mémoires tampon.

    Référence CVE

    CVE-2011-0195 : Chris Evans de la Google Chrome Security Team.

  • MobileMe

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : un attaquant profitant d’une position privilégiée sur le réseau peut lire les alias d’e-mail MobileMe d’un utilisateur.

    Description : lors de la communication avec MobileMe, pour déterminer les alias d’e-mail d’un utilisateur, Mail effectuait des requêtes via le protocole HTTP. Ainsi, un attaquant profitant d’une position privilégiée sur le réseau pouvait lire les alias d’e-mail MobileMe d’un utilisateur. Ce problème a été résolu par l’utilisation du protocole SSL afin d’accéder aux alias d’e-mail d’un utilisateur.

    Référence CVE

    CVE-2011-0207 : Aaron Sigel de vtty.com.

  • MySQL

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : plusieurs vulnérabilités affectent MySQL 5.0.91.

    Description : la mise à jour 5.0.92 de MySQL permet de remédier à plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. MySQL n’est fourni que sur les systèmes exécutant Mac OS X Server.

    Référence CVE

    CVE-2010-3677

    CVE-2010-3682

    CVE-2010-3833

    CVE-2010-3834

    CVE-2010-3835

    CVE-2010-3836

    CVE-2010-3837

    CVE-2010-3838

  • OpenSSL

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : plusieurs vulnérabilités affectent OpenSSL.

    Description : plusieurs vulnérabilités affectent OpenSSL, la plus grave pouvant entraîner l’exécution arbitraire de code. Ce problème est résolu par l’installation de la version 0.9.8r d’OpenSSL.

    Référence CVE

    CVE-2009-3245

    CVE-2010-0740

    CVE-2010-3864

    CVE-2010-4180

    CVE-2011-0014

  • Correctifs

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’exécution d’un correctif sur un fichier malveillant peut entraîner la création ou l’écrasement de fichiers arbitraires.

    Description : un problème de parcours de répertoire existait au niveau du correctif GNU. L’exécution d’un correctif sur un fichier malveillant pouvait entraîner la création ou l’écrasement de fichiers arbitraires. Ce problème a été résolu par une meilleure validation des fichiers de correctifs.

    Référence CVE

    CVE-2010-4651

  • QuickLook

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion, par QuickLook, des fichiers Microsoft Office. Le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. et pas les systèmes antérieurs à Mac OS X 10.6.

    Référence CVE

    CVE-2011-0208 : Tobias Klein en collaboration avec iDefense VCP.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage d’un fichier WAV malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier existait au niveau de la gestion, par QuickTime, des fichiers RIFF WAV. L’affichage d’un fichier WAV malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0209 : Luigi Auriemma en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion, par QuickTime, des exemples de tables dans les fichiers vidéo. La lecture d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0210 : Honggang Ren de Fortinet FortiGuard Labs.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement d’entier existait au niveau de la gestion, par QuickTime, des fichiers vidéo. La lecture d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0211 : Luigi Auriemma en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage d’une image PICT malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par QuickTime, des images PICT. L’affichage d’une image PICT malveillante pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2010-3790 : Subreption LLC en collaboration avec le programme Zero Day Initiative de TippingPoint.

  • QuickTime

    Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : l’affichage d’un fichier JPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par QuickTime, des images JPEG. L’affichage d’un fichier JPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0213 : Luigi Auriemma en collaboration avec iDefense.

  • Samba

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.

    Conséquence : si le partage de fichiers SMB est activé, un attaquant distant peut provoquer un déni de service ou l’exécution arbitraire de code.

    Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par Samba, des identifiants de sécurité Windows. Si le partage de fichiers SMB était activé, un attaquant distant pouvait provoquer un déni de service ou l’exécution arbitraire de code. Ce problème a été résolu sous Mac OS X 10.6.7.

    Référence CVE

    CVE-2010-3069

  • Samba

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : si le partage de fichiers SMB est activé, un attaquant distant peut provoquer un déni de service ou l’exécution arbitraire de code.

    Description : un problème de corruption de la mémoire existait au niveau de la gestion, par Samba, des descripteurs de fichier. Si le partage de fichiers SMB était activé, un attaquant distant pouvait provoquer un déni de service ou l’exécution arbitraire de code.

    Référence CVE

    CVE-2011-0719 : Volker Lendecke de SerNet.

  • servermgrd

    Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : un attaquant distant peut lire des fichiers arbitraires.

    Description : un problème d’entité externe XML existait au niveau de la gestion, par servermgrd, des requêtes XML-RPC. Ce problème a été résolu par la suppression de l’interface XML-RPC de servermgrd. Ce problème concerne uniquement les systèmes exécutant Mac OS X Server.

    Référence CVE

    CVE-2011-0212 : Apple.

  • Subversion

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.

    Conséquence : si un serveur Subversion basé sur HTTP est configuré, un attaquant distant peut provoquer un déni de service.

    Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion des lock-tokens envoyés via HTTP. Si un serveur Subversion basé sur HTTP était configuré, un attaquant distant pouvait provoquer un déni de service. Sous Mac OS X 10.6, la mise à jour 1.6.6 de Subversion permet de remédier à ce problème. Sous Mac OS X 10.5.8, le problème a été résolu par une validation supplémentaire des lock-tokens. Des informations supplémentaires sont disponibles sur le site Web de Subversion, à l’adresse http://subversion.apache.org/.

    Référence CVE

    CVE-2011-0715

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: