Impression Security Update 2005-005 [MAJ] 
Mise à Jour PantherComme chaque par mois, Apple propose une mise à jour de sécurité. Mais celle-ci ne concerne pas Tiger, mais bel et bien Panther. En effet cette mise à jour n'est valable que pour les personnes disposant de la version 10.3.9 de Mac OS X. Cette mise à jour de sécurité s'appelle Security Update 2005-005. Elle est numérotée en toute logique 1.0.

Cette mise à jour est disponible via le module de Mise à jour des logiciels , ou directement sur le site d'Apple
Version Client


Voyons en détail les différents logiciels concernés par cette mise à jour :

La mise à jour Security Update 2005-005 apporte un certain nombre d'améliorations en terme de sécurité ; elle est recommandée à tous les utilisateurs de Macintosh. Cette mise à jour inclut les composants suivants :
  • Apache
  • AppKit
  • AppleScript
  • Bluetooth
  • Finder
  • Foundation
  • Visualisation Aide
  • lukemftpd
  • sudo
  • Terminal
  • VPN
  • X11

Pour obtenir des informations détaillées sur cette mise à jour, veuillez consulter le site Web suivant :
http://www.info.apple.com/kbnum/n61798-fr


Voici le lien pour télécharger cette mise à jour :



Version Serveur


Voici les corrections apportées par cette nouvelle mise à jour :

La mise à jour Security Update 2005-005 apporte un certain nombre d'améliorations en terme de sécurité ; elle est recommandée à tous les utilisateurs de Macintosh. Cette mise à jour inclut les composants suivants :
  • Apache
  • AppKit
  • AppleScript
  • Bluetooth
  • Services de répertoire
  • Finder
  • Foundation
  • Visualisation Aide
  • lukemftpd
  • NetInfo
  • Admin Serveur
  • sudo
  • Terminal
  • VPN
  • X11

Pour obtenir des informations détaillées sur cette mise à jour, veuillez consulter le site Web suivant :
http://www.info.apple.com/kbnum/n61798-fr


Voici le lien pour télécharger cette mise à jour :



Informations


En français, voici des informations complémentaires :

A propos de la mise à jour de sécurité 2005-005

Ce document fournit une description de la mise à jour de sécurité 2005-005, qu’il est possible de télécharger et d’installer grâce à l’option Mise à jour de logiciels ou depuis la page des Téléchargements de logiciels Apple.

Dans un souci de protection de sa clientèle, Apple s’engage à ne pas divulguer, commenter ou confirmer les problèmes de sécurité tant qu’une enquête complète n’a pas été menée et que des correctifs ou d’autres versions ne sont pas disponibles. Pour en savoir plus sur la sécurité des produits Apple, rendez-vous sur la page Apple Product Security du site Web d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article « Comment utiliser la clé PGP de sécurité des produits Apple ».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Mise à jour de sécurité 2005-005

  • Apache
    Référence CVE : CAN-2005-1344
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : le programme htdigest comporte un dépassement de mémoire tampon qui, s'il est mal utilisé dans une application CGI, pourrait porter atteinte à l'intégrité d'un système distant.
    Description : le programme htdigest pourrait être utilisé dans une application CGI pour gérer les contrôles d'accès de l'utilisateur à un serveur Web. htdigest comporte un dépassement de mémoire tampon. Cette mise à jour résout le problème de dépassement de mémoire tampon dans htdigest. Apple ne fournit aucune application CGI utilisant le programme htdigest. Nous remercions JxT de SNOsoft pour avoir signalé ce problème.

  • AppKit
    Référence CVE : CAN-2004-1308, CAN-2004-1307
    CERT : VU#125598, VU#539110
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : Un dépassement de capacité d'un entier dans la gestion de fichiers TIFF pourrait permettre une exécution arbitraire de code.
    Description : une image TIFF de forme incorrecte pourrait contenir des paramètres provoquant l'écrasement du segment de mémoire par les données de l'image. Ce problème a été résolu par l'ajout de tests supplémentaires lors du calcul de l'espace requis pour une image.

  • AppKit
    Référence CVE : CAN-2005-1330
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : une application Cocoa se fermera en raison d'une exception non gérée de NXSeek().
    Description : une image TIFF de forme incorrecte peut provoquer un appel à NXSeek() avec un décalage à l'extérieur de l'image. Cela lève une exception qui n'est pas gérée. Le gestionnaire par défaut provoque alors la fermeture de l'application. Cette mise à jour provoque le renvoi d'une erreur à l'application. Nous remercions Henrik Dalgaard d'Echo One pour avoir signalé ce problème.

  • AppleScript
    Référence CVE : CAN-2005-1331
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : le code affiché par les scripts créés à l'aide du mécanisme URI applescript: pourrait être différent que celui qui s'exécuterait en réalité.
    Description : le mécanisme applescript: URI est une fonction qui permet la diffusion d'un code AppleScript via un lien hypertexte. Lorsqu'on clique sur une URI applescript:, l'éditeur AppleScript s'ouvre et affiche le code ayant été téléchargé. Si le code est alors compilé et exécuté, cette exécution pourrait ne pas être conforme au code affiché. Ce problème a été résolu par le rejet des URI contenant des caractères pouvant être utilisés pour tromper l'utilisateur. Nous remercions David Remahl de www.remahl.se/david pour avoir signalé ce problème.

  • Bluetooth
    Référence CVE : CAN-2005-1332
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : les systèmes compatibles Bluetooth pourraient autoriser l'échange de fichiers sans en avertir les utilisateurs.
    Description : Le service d'échange de fichiers Bluetooth est activé par défaut sur les systèmes compatibles Bluetooth. Ceci pourrait permettre le partage de fichiers sans notification appropriée de l'utilisateur. De plus, le répertoire par défaut utilisé pour le partage de fichiers pourrait être utilisé par d'autres applications, provoquant ainsi un partage non intentionnel de fichiers. La mise à jour de sécurité 2005-005 désactive l'échange de fichiers Bluetooth et modifie l'emplacement du répertoire de transfert par défaut sur les systèmes sur lesquels l'ancien répertoire par défaut est défini. De plus, les nouveaux utilisateurs d'un système doivent à présent activer l'échange de fichiers Bluetooth avant qu'il ne puisse être autorisé. Nous conseillons aux utilisateurs de systèmes compatibles Bluetooth de lire cet article pour plus d'informations sur les modifications apportées par cette mise à jour. Nous remercions kf_lists[at]digitalmunition[dot]com pour avoir signalé ce problème.

  • Bluetooth
    Référence CVE : CAN-2005-1333
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : problème de parcours de répertoire via l'échange de fichiers et d'objets Bluetooth.
    Description : en raison d'une vérification insuffisante des entrées, les services d'échange de fichiers et d'objets Bluetooth pourraient permettre d'accéder à des fichiers situés en dehors du répertoire d'échange de fichiers par défaut. La mise à jour de sécurité 2005-005 résout ce problème par l'ajout de fonctions de filtrage avancées pour les caractères de délimitation de chemins. Nous remercions kf_lists[at]digitalmunition[dot]com pour avoir signalé ce problème.

  • Services de répertoire
    Référence CVE : CAN-2005-1335
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : chfn/chpass/chsh pourrait être manipulé pour accorder des autorisations à un utilisateur qui n'en dispose pas.
    Description : chfn/chpass/chsh est un ensemble à liaisons fixes de programmes SUID. Certains chemins de code utilisent des assistants externes de manière non sécurisée, ce qui pourrait mener à une augmentation des autorisations. Cette mise à jour fournit des mécanismes sécurisés pour l'exécution des assistants.

  • Finder
    Référence CVE : CAN-2005-0342
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : des utilisateurs locaux malveillants pourraient profiter d'une mauvaise gestion des fichiers .DS_Store pour écraser des fichiers et provoquer une augmentation des privilèges.
    Description : le Finder utilise des fichiers .DS_Store pour stocker et récupérer les informations utilisées pour afficher les dossiers sur le système. Lors de l'écriture de ces fichiers, le Finder pourrait suivre un lien provoquant l'écrasement d'un fichier arbitraire. De plus, ces fichiers pourraient contenir des données fournies par des utilisateurs malveillants, leur permettant d'obtenir des autorisations en modifiant les fichiers de configuration du système. La mise à jour de sécurité 2005-005 résout ce problème en mettant à jour le Finder pour qu'il vérifie que les fichiers .DS_Store ne sont pas des liens avant d'écrire dedans.

  • Foundation
    Référence CVE : CAN-2005-1336
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : dépassement de mémoire tampon via une variable d'environnement pour les applications utilisant la structure Foundation.
    Description : la gestion incorrecte d'une variable d'environnement au sein de la structure Foundation peut conduire à un dépassement de mémoire tampon permettant d'exécuter du code arbitraire. Ce problème a été résolu par la gestion améliorée de la variable d'environnement.

  • Visualisation Aide
    Référence CVE : CAN-2005-1337
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : Visualisation Aide pourrait être utilisée pour exécuter Javascript sans les restrictions normalement imposées.
    Description : lorsque Javascript est chargé pour un site distant, il est exécuté dans un environnement restreint. Les restrictions d'environnement ne sont pas appliquées aux fichiers Javascript locaux chargés par Visualisation Aide. La mise à jour de sécurité 2005-005 résout ce problème en autorisant uniquement Visualisation Aide à charger les pages enregistrées. Nous remercions David Remahl de www.remahl.se/david pour avoir signalé ce problème.

  • LDAP
    Référence CVE : CAN-2005-1338
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : les mots de passe pouvaient à l'origine être stockés dans LDAP en texte clair en cas d'utilisation d'un serveur LDAP ne s'exécutant pas sur Mac OS X.
    Description : lorsqu'un système est relié à un serveur LDAP sur lequel "ldap_extended_operation" est désactivé ou non pris en charge, et que de nouveaux comptes sont créés à l'aide du Gestionnaire de groupes de travail, le mot de passe initial peut alors être enregistré en clair. Si le mot de passe est modifié à l'aide de l'inspecteur, il sera correctement enregistré sous forme hachurée. Ce problème ne se produit pas en cas d'utilisation du serveur Open Directory fourni par Apple.
    Pour les serveurs ne prenant pas en charge "ldap_extended_operation", cette mise à jour enregistre désormais les nouveaux mots de passe sous forme hachurée.

  • libXpm
    Référence CVE : CAN-2004-0687 CERT : VU#882750
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : une vulnérabilité dans l'analyse de fichiers XPM de forme incorrecte pourrait permettre une exécution arbitraire de code.
    Description : la fonction xpmParseColors() de la bibliothèque XFree86 libXpm contient une vulnérabilité dans l'analyse de fichiers image de forme incorrecte, qui pourrait mener à une saturation de la pile et permettre une exécution arbitraire de code. Les images téléchargées via un navigateur Web pourraient utiliser le format XPM et permettre l'exploitabilité distante. libXpm n'est pas installé par défaut sur les systèmes Mac OS X et Mac OS X Server. Il s'agit d'un composant facultatif pouvant être installé via le paquet X11. Nous remercions Chris Evans <chris@scary.beasts.org> pour avoir signalé ce problème.

  • libXpm
    Référence CVE : CAN-2004-0688 CERT : VU#537878
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : une vulnérabilité dans l'analyse de fichiers XPM de forme incorrecte pourrait permettre une exécution arbitraire de code.
    Description : plusieurs routines libXpm contiennent des vulnérabilités de dépassement de capacité d'un entier pouvant permettre à un utilisateur malveillant de provoquer une condition de refus de service ou une exécution arbitraire de code. Les images téléchargées via un navigateur Web pourraient utiliser le format XPM et permettre l'exploitabilité distante. libXpm n'est pas installé par défaut sur les systèmes Mac OS X et Mac OS X Server. Il s'agit d'un composant facultatif pouvant être installé via le paquet X11. Nous remercions Chris Evans <chris@scary.beasts.org> pour avoir signalé ce problème.

  • lukemftpd
    Référence CVE : CAN-2005-1339
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : lorsqu'ils utilisent la fonction chroot de FTP, les utilisateurs peuvent contourner la restriction en utilisant leur nom complet.
    Description : le serveur FTP permet aux utilisateurs de se connecter avec leur nom complet ou leur nom abrégé. Afin de les limiter à leur répertoire d'accueil, tous les noms de connexion autorisés doivent être répertoriés dans /etc/ftpchroot. Les utilisateurs sont autorisés à modifier leur nom complet. Ce problème a été résolu par le mappage des noms complets aux noms abrégés avant la vérification de la liste de restrictions /etc/ftpchroot. Nous remercions Rob Griffiths de macosxhints.com pour avoir signalé ce problème.

  • NetInfo
    Référence CVE : CAN-2005-0594
    Disponible pour : Mac OS X Server v10.3.9
    Conséquences : l'outil NeST (Netinfo Setup Tool) comporte un dépassement de mémoire tampon pouvant permettre une exécution arbitraire de code.
    Description : NeST est un outil SUID. Il comporte un dépassement de mémoire tampon pouvant permettre une exécution arbitraire de code. Cette mise à jour empêche ce dépassement. Nous remercions iDEFENSE Labs pour avoir signalé ce problème.

  • Admin Serveur
    Référence CVE : CAN-2005-1340
    Disponible pour : Mac OS X Server v10.3.9
    Conséquences : l'activation du service proxy HTTP l'active également pour les utilisateurs ne se trouvant pas sur votre réseau s'il n'y a aucune restriction d'accès.
    Description : lorsque le service proxy HTTP est activé dans Admin Serveur, il n'applique aucune restriction quant aux serveurs qui peuvent y accéder. S'il n'y a aucun contrôle d'accès externe, les internautes pourront également utiliser le proxy. Le service proxy HTTP est désactivé par défaut. Cette mise à jour ajoute à Admin Serveur un composant d'interface utilisateur qui permet au proxy HTTP d'être restreint aux réseaux locaux.

  • sudo
    Référence CVE : CAN-2004-1051
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : les scripts Bash exécutés via sudo peuvent être altérés.
    Description : les versions de sudo antérieures à la 1.6.8p2 n'épurent pas correctement leur environnement. Un utilisateur local malveillant disposant d'autorisations pour l'exécution d'un script shell Bash pourrait exploiter cette vulnérabilité pour exécuter des commandes arbitraires. Apple ne fournit aucun script shell Bash préautorisé par défaut. Ce problème est résolu par la suppression des fonctions shell Bash de l'environnement avant l'exécution d'autres commandes.

  • Terminal
    Référence CVE : CAN-2005-1341 CERT : VU#994510
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : une entrée malveillante pourrait provoquer l'insertion de données dans la ligne de commande du Terminal d'un utilisateur.
    Description : l'utilitaire Terminal permet aux titres de fenêtres d'être lus comme des entrées via une séquence d'échappement spécifique. Ceci pourrait permettre à du contenu malveillant d'injecter des données lorsqu'il est affiché dans une session du Terminal. La mise à jour de sécurité 2005-005 résout ce problème par la suppression des gestionnaires pour cette séquence d'échappement non sécurisée. Nous remercions David Remahl de www.remahl.se/david pour avoir signalé ce problème.

  • Terminal
    Référence CVE : CAN-2005-1342 CERT : VU#356070
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : les caractères d'échappement intégrés dans des URI x-man-path pourraient insérer des commandes dans la session de Terminal d'un utilisateur.
    Description : le système d'URI x-man-path fournit la prise en charge de l'affichage de pages de manuel via l'utilitaire Terminal. Une validation insuffisante de ces URI peut permettre l'insertion de données dans une session de Terminal. La mise à jour de sécurité 2005-005 résout ce problème par l'ajout d'une validation de séquence d'échappement au gestionnaire d'URI. Nous remercions David Remahl de www.remahl.se/david pour avoir signalé ce problème.

  • VPN
    Référence CVE : CAN-2005-1343
    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
    Conséquences : un utilisateur local peut obtenir des autorisations root si le système est utilisé en tant que serveur VPN.
    Description : un dépassement de mémoire tampon dans « vpnd » pourrait être employé par un utilisateur local pour obtenir des autorisations root si le système est configuré en tant que serveur VPN. Ce problème ne se produit pas sur les systèmes configurés en tant que client VPN. Il ne peut pas être exploité à distance. Cette mise à jour empêche le dépassement de mémoire tampon. Nous remercions Pieter de Boer du Master SNB à Universiteit van Amsterdam (UvA) pour avoir signalé ce problème.

 
Thiery
Posté le : Mar. - Mai 3, 2005 à 11:45 PM

| | | |