À propos des correctifs de sécurité de Mac OS X 10.6.8 et de la mise à jour de sécurité 2011-004
Consultez ce document pour en savoir plus sur les correctifs de sécurité de Mac OS X 10.6.8 et de la mise à jour de sécurité 2011-004.
Cette mise à jour peut être téléchargée et installée via les préférences de Mise à jour logicielle ou à partir de la page Téléchargements du site d’Apple.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Mac OS X 10.6.8 et mise à jour de sécurité 2011-004
AirPort
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.
Conséquence : un attaquant connecté au même réseau Wi-Fi peut provoquer une réinitialisation du système.
Description : un problème de lecture mémoire hors limites existait au niveau de la gestion des trames Wi-Fi. Un attaquant, connecté au même réseau Wi-Fi, peut provoquer une réinitialisation du système. Ce problème ne concerne pas les systèmes exécutant Mac OS X 10.6.
Référence CVE
CVE-2011-0196
App Store
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : le mot de passe associé à l’identifiant Apple de l’utilisateur peut être consigné dans un fichier local.
Description : dans certaines circonstances, l’App Store pouvait consigner le mot de passe associé à l’identifiant Apple de l’utilisateur dans un fichier que les autres utilisateurs du système ne pouvaient pas lire. Ce problème a été résolu par une meilleure gestion des identifiants.
Référence CVE
CVE-2011-0197 : Paul Nelson.
ATS
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : l’affichage ou le téléchargement d’un document contenant une police malveillante peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion des polices TrueType. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.
Référence CVE
CVE-2011-0198 : Harry Sintonen, Marc Schoenefeld de la Red Hat Security Response Team.
Politique de fiabilité des certificats
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : un attaquant bénéficiant d’une position privilégiée sur le réseau peut intercepter les identifiants de l’utilisateur ou d’autres données sensibles.
Description : un problème de gestion des erreurs existait au niveau de la politique de fiabilité des certificats. Si un certificat Extended Validation (EV) n’était associé à aucune URL OCSP, et que la vérification CRL était activée, aucune vérification n’était effectuée au niveau de la liste des certificats révoqués. De plus, un certificat révoqué pouvait être considéré comme étant valide. La plupart des certificats EV comportent désormais une URL OCSP.
Référence CVE
CVE-2011-0199 : Chris Hawk et Wan-Teh Chang de Google.
ColorSync
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.
Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un dépassement d’entier se produisait au niveau de la gestion des images contenant un profil ColorSync intégré, pouvant conduire à un dépassement de la mémoire tampon. L’ouverture d’une image malveillante et dotée d’un profil ColorSync intégré pouvait entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Référence CVE
CVE-2011-0200 : binaryproof en collaboration avec le programme Zero Day Initiative de TippingPoint.
CoreFoundation
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : les applications utilisant le cadre CoreFoundation peuvent faire l’objet d’une fermeture inopinée ou d’une exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon sur un octet existait au niveau de la gestion de CFStrings. Les applications utilisant le cadre CoreFoundation pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution arbitraire de code.
Référence CVE
CVE-2011-0201 : Harry Sintonen.
CoreGraphics
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquences : l’ouverture d’un fichier PDF malveillant peut entraîner l’arrêt inopiné d’applications ou l’exécution de code arbitraire
Description : un problème de dépassement d’entier existait au niveau de la gestion des polices Type 1. L’affichage ou le téléchargement d’un document contenant une police malveillante pouvait entraîner l’exécution arbitraire de code.
Référence CVE
CVE-2011-0202 : Cristian Draghici de Modulo Consulting, Felix Grobert de la Google Security Team.
Serveur FTP
Disponible pour : Mac OS X Server 10.6 à 10.6.7.
Conséquence : une personne disposant d’un accès à un serveur FTP peut répertorier les fichiers sur le système.
Description : un problème de validation des chemins d’accès existait dans xftpd. Une personne disposant d’un accès à un serveur FTP pouvait lancer une recherche, sous forme de liste, des répertoires récursifs depuis la racine (et notamment des répertoires non partagés sur le serveur FTP). La liste obtenue incluait alors tous les fichiers accessibles aux utilisateurs du serveur FTP. Le contenu des fichiers n’était pas dévoilé. Ce problème a été résolu par une meilleure validation des chemins d’accès. Ce problème concerne uniquement les systèmes exécutant Mac OS X Server.
Référence CVE
CVE-2011-0203 : team karlkani.
ImageIO
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.
Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Référence CVE
CVE-2011-0204 : Dominic Chell de NGS Secure.
ImageIO
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par ImageIO, des images JPEG2000. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Référence CVE
CVE-2011-0205 : Harry Sintonen.
Composants internationaux pour Unicode
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : les applications utilisant des composants internationaux pour Unicode peuvent se fermer de manière inopinée ou faire l’objet d’une exécution arbitraire de code.
Description : un problème de dépassement de mémoire tampon existait au niveau de la gestion, par ces mêmes composants, des chaînes majuscules. Les applications utilisant des composants internationaux pour Unicode pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution arbitraire de code.
Référence CVE
CVE-2011-0206 : David Bienvenu de Mozilla.
Noyau
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : un utilisateur local peut provoquer une réinitialisation du système.
Description : il existait un problème de déréférencement de pointeurs null au niveau de la gestion des options de socket IPV6. Un utilisateur local pouvait provoquer une réinitialisation du système.
Référence CVE
CVE-2011-1132 : ThomasClement d’Intego.
Libsystem
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : les applications utilisant l’API glob(3) peuvent faire l’objet d’un déni de service.
Description : les applications utilisant l’API glob(3) pouvaient faire l’objet d’un déni de service. Si le schéma glob était dû à une saisie non fiable, l’application pouvait se bloquer ou utiliser une quantité trop élevée des ressources du processeur. Ce problème a été résolu par une meilleure validation des schémas glob.
Référence CVE
CVE-2010-2632 : Maksymilian Arciemowicz.
libxslt
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation des adresses sur le tas.
Description : l’implémentation, par libxslt, de la fonction XPath generate-id() entraînait la divulgation de l’adresse d’une mémoire tampon. La consultation d’un site Web malveillant pouvait entraîner la divulgation des adresses sur le tas. Le problème a été résolu par la création d’un identifiant basé sur la différence entre les adresses de deux mémoires tampon.
Référence CVE
CVE-2011-0195 : Chris Evans de la Google Chrome Security Team.
MobileMe
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : un attaquant profitant d’une position privilégiée sur le réseau peut lire les alias d’e-mail MobileMe d’un utilisateur.
Description : lors de la communication avec MobileMe, pour déterminer les alias d’e-mail d’un utilisateur, Mail effectuait des requêtes via le protocole HTTP. Ainsi, un attaquant profitant d’une position privilégiée sur le réseau pouvait lire les alias d’e-mail MobileMe d’un utilisateur. Ce problème a été résolu par l’utilisation du protocole SSL afin d’accéder aux alias d’e-mail d’un utilisateur.
Référence CVE
CVE-2011-0207 : Aaron Sigel de vtty.com.
MySQL
Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.7.
Conséquence : plusieurs vulnérabilités affectent MySQL 5.0.91.
Description : la mise à jour 5.0.92 de MySQL permet de remédier à plusieurs vulnérabilités, la plus grave pouvant entraîner l’exécution arbitraire de code. MySQL n’est fourni que sur les systèmes exécutant Mac OS X Server.
Référence CVE
CVE-2010-3677
CVE-2010-3682
CVE-2010-3833
CVE-2010-3834
CVE-2010-3835
CVE-2010-3836
CVE-2010-3837
CVE-2010-3838
OpenSSL
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : plusieurs vulnérabilités affectent OpenSSL.
Description : plusieurs vulnérabilités affectent OpenSSL, la plus grave pouvant entraîner l’exécution arbitraire de code. Ce problème est résolu par l’installation de la version 0.9.8r d’OpenSSL.
Référence CVE
CVE-2009-3245
CVE-2010-0740
CVE-2010-3864
CVE-2010-4180
CVE-2011-0014
Correctifs
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : l’exécution d’un correctif sur un fichier malveillant peut entraîner la création ou l’écrasement de fichiers arbitraires.
Description : un problème de parcours de répertoire existait au niveau du correctif GNU. L’exécution d’un correctif sur un fichier malveillant pouvait entraîner la création ou l’écrasement de fichiers arbitraires. Ce problème a été résolu par une meilleure validation des fichiers de correctifs.
Référence CVE
CVE-2010-4651
QuickLook
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau de la gestion, par QuickLook, des fichiers Microsoft Office. Le téléchargement d’un fichier Microsoft Office malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. et pas les systèmes antérieurs à Mac OS X 10.6.
Référence CVE
CVE-2011-0208 : Tobias Klein en collaboration avec iDefense VCP.
QuickTime
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : l’affichage d’un fichier WAV malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de dépassement d’entier existait au niveau de la gestion, par QuickTime, des fichiers RIFF WAV. L’affichage d’un fichier WAV malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Référence CVE
CVE-2011-0209 : Luigi Auriemma en collaboration avec le programme Zero Day Initiative de TippingPoint.
QuickTime
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau de la gestion, par QuickTime, des exemples de tables dans les fichiers vidéo. La lecture d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Référence CVE
CVE-2011-0210 : Honggang Ren de Fortinet FortiGuard Labs.
QuickTime
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : l’ouverture d’un fichier vidéo malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de dépassement d’entier existait au niveau de la gestion, par QuickTime, des fichiers vidéo. La lecture d’un fichier vidéo malveillant pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Référence CVE
CVE-2011-0211 : Luigi Auriemma en collaboration avec le programme Zero Day Initiative de TippingPoint.
QuickTime
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : l’affichage d’une image PICT malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par QuickTime, des images PICT. L’affichage d’une image PICT malveillante pouvait entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Référence CVE
CVE-2010-3790 : Subreption LLC en collaboration avec le programme Zero Day Initiative de TippingPoint.
QuickTime
Disponible pour : Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : l’affichage d’un fichier JPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par QuickTime, des images JPEG. L’affichage d’un fichier JPEG malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Référence CVE
CVE-2011-0213 : Luigi Auriemma en collaboration avec iDefense.
Samba
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8.
Conséquence : si le partage de fichiers SMB est activé, un attaquant distant peut provoquer un déni de service ou l’exécution arbitraire de code.
Description : un problème de dépassement de la mémoire tampon existait au niveau de la gestion, par Samba, des identifiants de sécurité Windows. Si le partage de fichiers SMB était activé, un attaquant distant pouvait provoquer un déni de service ou l’exécution arbitraire de code. Ce problème a été résolu sous Mac OS X 10.6.7.
Référence CVE
CVE-2010-3069
Samba
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : si le partage de fichiers SMB est activé, un attaquant distant peut provoquer un déni de service ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existait au niveau de la gestion, par Samba, des descripteurs de fichier. Si le partage de fichiers SMB était activé, un attaquant distant pouvait provoquer un déni de service ou l’exécution arbitraire de code.
Référence CVE
CVE-2011-0719 : Volker Lendecke de SerNet.
servermgrd
Disponible pour : Mac OS X Server 10.5.8, Mac OS X Server 10.6 à 10.6.7.
Conséquence : un attaquant distant peut lire des fichiers arbitraires.
Description : un problème d’entité externe XML existait au niveau de la gestion, par servermgrd, des requêtes XML-RPC. Ce problème a été résolu par la suppression de l’interface XML-RPC de servermgrd. Ce problème concerne uniquement les systèmes exécutant Mac OS X Server.
Référence CVE
CVE-2011-0212 : Apple.
Subversion
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6 à 10.6.7, Mac OS X Server 10.6 à 10.6.7.
Conséquence : si un serveur Subversion basé sur HTTP est configuré, un attaquant distant peut provoquer un déni de service.
Description : un problème de déréférencement de pointeurs null existait au niveau de la gestion des lock-tokens envoyés via HTTP. Si un serveur Subversion basé sur HTTP était configuré, un attaquant distant pouvait provoquer un déni de service. Sous Mac OS X 10.6, la mise à jour 1.6.6 de Subversion permet de remédier à ce problème. Sous Mac OS X 10.5.8, le problème a été résolu par une validation supplémentaire des lock-tokens. Des informations supplémentaires sont disponibles sur le site Web de Subversion, à l’adresse http://subversion.apache.org/.
Référence CVE
CVE-2011-0715
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.