Voyons
en détail les différents logiciels concernés par cette mise
à jour
:
La mise à jour Security Update 2005-005 apporte un certain nombre d'améliorations en terme de sécurité ; elle est recommandée à tous les utilisateurs de Macintosh. Cette mise à jour inclut les composants suivants :
Apache
AppKit
AppleScript
Bluetooth
Finder
Foundation
Visualisation Aide
lukemftpd
sudo
Terminal
VPN
X11
Pour
obtenir des informations détaillées sur cette mise à jour,
veuillez consulter le site Web suivant
:
http://www.info.apple.com/kbnum/n61798-frVoici
le lien pour télécharger cette mise à jour
:
Voici
les corrections apportées par cette nouvelle mise à jour
:
La mise à jour Security Update 2005-005 apporte un certain nombre d'améliorations en terme de sécurité ; elle est recommandée à tous les utilisateurs de Macintosh. Cette mise à jour inclut les composants suivants :
Apache
AppKit
AppleScript
Bluetooth
Services de répertoire
Finder
Foundation
Visualisation Aide
lukemftpd
NetInfo
Admin Serveur
sudo
Terminal
VPN
X11
Pour
obtenir des informations détaillées sur cette mise à jour,
veuillez consulter le site Web suivant
:
http://www.info.apple.com/kbnum/n61798-frVoici
le lien pour télécharger cette mise à jour
:
En
français, voici des informations complémentaires :
A
propos de la mise à jour de sécurité 2005-005Ce
document fournit une description de la mise à jour de sécurité
2005-005, qu’il est possible de télécharger et d’installer
grâce à l’option
Mise à jour
de logiciels ou depuis la page des
Téléchargements
de logiciels Apple.
Dans un souci de protection de sa
clientèle, Apple s’engage à ne pas divulguer, commenter ou
confirmer les problèmes de sécurité tant qu’une
enquête complète n’a pas été menée et que des
correctifs ou d’autres versions ne sont pas disponibles. Pour en savoir
plus sur la sécurité des produits Apple, rendez-vous sur la page
Apple Product
Security du site Web d’Apple.
Pour plus
d’informations sur la clé PGP de sécurité des produits
Apple, consultez l’article «
Comment utiliser
la clé PGP de sécurité des produits
Apple ».
Lorsque cela est possible, des
références CVE sont
utilisées afin de référencer les vulnérabilités pour
plus d’informations.
Pour connaître les autres mises
à jour de sécurité, consultez l’article «
Mises à jour
de sécurité Apple ».
Mise à
jour de sécurité 2005-005Apache
Référence CVE : CAN-2005-1344
Disponible pour : Mac OS
X v10.3.9, Mac OS X Server v10.3.9
Conséquences : le programme
htdigest comporte un dépassement de mémoire tampon qui, s'il est mal
utilisé dans une application CGI, pourrait porter atteinte à
l'intégrité d'un système distant.
Description : le
programme htdigest pourrait être utilisé dans une application CGI pour
gérer les contrôles d'accès de l'utilisateur à un serveur
Web. htdigest comporte un dépassement de mémoire tampon. Cette mise
à jour résout le problème de dépassement de mémoire
tampon dans htdigest. Apple ne fournit aucune application CGI utilisant le
programme htdigest. Nous remercions JxT de SNOsoft pour avoir signalé ce
problème.
AppKit
Référence CVE :
CAN-2004-1308, CAN-2004-1307
CERT : VU#125598, VU#539110
Disponible
pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
Conséquences : Un
dépassement de capacité d'un entier dans la gestion de fichiers TIFF
pourrait permettre une exécution arbitraire de code.
Description :
une image TIFF de forme incorrecte pourrait contenir des paramètres
provoquant l'écrasement du segment de mémoire par les données de
l'image. Ce problème a été résolu par l'ajout de tests
supplémentaires lors du calcul de l'espace requis pour une image.
AppKit
Référence CVE : CAN-2005-1330
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
Conséquences : une application Cocoa se fermera en raison d'une
exception non gérée de NXSeek().
Description : une image TIFF de
forme incorrecte peut provoquer un appel à NXSeek() avec un décalage
à l'extérieur de l'image. Cela lève une exception qui n'est pas
gérée. Le gestionnaire par défaut provoque alors la fermeture de
l'application. Cette mise à jour provoque le renvoi d'une erreur à
l'application. Nous remercions Henrik Dalgaard d'Echo One pour avoir
signalé ce problème.
AppleScript
Référence CVE : CAN-2005-1331
Disponible pour : Mac OS
X v10.3.9, Mac OS X Server v10.3.9
Conséquences : le code
affiché par les scripts créés à l'aide du mécanisme URI
applescript: pourrait être différent que celui qui s'exécuterait
en réalité.
Description : le mécanisme applescript: URI est
une fonction qui permet la diffusion d'un code AppleScript via un lien
hypertexte. Lorsqu'on clique sur une URI applescript:, l'éditeur
AppleScript s'ouvre et affiche le code ayant été
téléchargé. Si le code est alors compilé et
exécuté, cette exécution pourrait ne pas être conforme au
code affiché. Ce problème a été résolu par le rejet des
URI contenant des caractères pouvant être utilisés pour tromper
l'utilisateur. Nous remercions David Remahl de www.remahl.se/david pour avoir
signalé ce problème.
Bluetooth
Référence CVE : CAN-2005-1332
Disponible pour : Mac OS
X v10.3.9, Mac OS X Server v10.3.9
Conséquences : les systèmes
compatibles Bluetooth pourraient autoriser l'échange de fichiers sans en
avertir les utilisateurs.
Description : Le service d'échange de
fichiers Bluetooth est activé par défaut sur les systèmes
compatibles Bluetooth. Ceci pourrait permettre le partage de fichiers sans
notification appropriée de l'utilisateur. De plus, le répertoire par
défaut utilisé pour le partage de fichiers pourrait être
utilisé par d'autres applications, provoquant ainsi un partage non
intentionnel de fichiers. La mise à jour de sécurité 2005-005
désactive l'échange de fichiers Bluetooth et modifie l'emplacement du
répertoire de transfert par défaut sur les systèmes sur lesquels
l'ancien répertoire par défaut est défini. De plus, les nouveaux
utilisateurs d'un système doivent à présent activer
l'échange de fichiers Bluetooth avant qu'il ne puisse être
autorisé. Nous conseillons aux utilisateurs de systèmes compatibles
Bluetooth de lire cet
article pour plus d'informations sur les modifications apportées
par cette mise à jour. Nous remercions kf_lists[at]digitalmunition[dot]com
pour avoir signalé ce problème.
Bluetooth
Référence CVE : CAN-2005-1333
Disponible pour : Mac OS
X v10.3.9, Mac OS X Server v10.3.9
Conséquences : problème de
parcours de répertoire via l'échange de fichiers et d'objets
Bluetooth.
Description : en raison d'une vérification insuffisante
des entrées, les services d'échange de fichiers et d'objets Bluetooth
pourraient permettre d'accéder à des fichiers situés en dehors du
répertoire d'échange de fichiers par défaut. La mise à jour
de sécurité 2005-005 résout ce problème par l'ajout de
fonctions de filtrage avancées pour les caractères de
délimitation de chemins. Nous remercions
kf_lists[at]digitalmunition[dot]com pour avoir signalé ce problème.
Services de répertoire
Référence
CVE : CAN-2005-1335
Disponible pour : Mac OS X v10.3.9, Mac OS X Server
v10.3.9
Conséquences : chfn/chpass/chsh pourrait être
manipulé pour accorder des autorisations à un utilisateur qui n'en
dispose pas.
Description : chfn/chpass/chsh est un ensemble à
liaisons fixes de programmes SUID. Certains chemins de code utilisent des
assistants externes de manière non sécurisée, ce qui pourrait
mener à une augmentation des autorisations. Cette mise à jour fournit
des mécanismes sécurisés pour l'exécution des assistants.
Finder
Référence CVE : CAN-2005-0342
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
Conséquences : des utilisateurs locaux malveillants pourraient
profiter d'une mauvaise gestion des fichiers .DS_Store pour écraser des
fichiers et provoquer une augmentation des privilèges.
Description :
le Finder utilise des fichiers .DS_Store pour stocker et récupérer les
informations utilisées pour afficher les dossiers sur le système. Lors
de l'écriture de ces fichiers, le Finder pourrait suivre un lien provoquant
l'écrasement d'un fichier arbitraire. De plus, ces fichiers pourraient
contenir des données fournies par des utilisateurs malveillants, leur
permettant d'obtenir des autorisations en modifiant les fichiers de
configuration du système. La mise à jour de sécurité
2005-005 résout ce problème en mettant à jour le Finder pour
qu'il vérifie que les fichiers .DS_Store ne sont pas des liens avant
d'écrire dedans.
Foundation
Référence CVE : CAN-2005-1336
Disponible pour : Mac OS X
v10.3.9, Mac OS X Server v10.3.9
Conséquences : dépassement de
mémoire tampon via une variable d'environnement pour les applications
utilisant la structure Foundation.
Description : la gestion incorrecte
d'une variable d'environnement au sein de la structure Foundation peut conduire
à un dépassement de mémoire tampon permettant d'exécuter du
code arbitraire. Ce problème a été résolu par la gestion
améliorée de la variable d'environnement.
Visualisation Aide
Référence CVE :
CAN-2005-1337
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
Conséquences : Visualisation Aide pourrait être utilisée
pour exécuter Javascript sans les restrictions normalement imposées.
Description : lorsque Javascript est chargé pour un site distant, il
est exécuté dans un environnement restreint. Les restrictions
d'environnement ne sont pas appliquées aux fichiers Javascript locaux
chargés par Visualisation Aide. La mise à jour de sécurité
2005-005 résout ce problème en autorisant uniquement Visualisation
Aide à charger les pages enregistrées. Nous remercions David Remahl de
www.remahl.se/david pour avoir signalé ce problème.
LDAP
Référence CVE : CAN-2005-1338
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9
Conséquences : les mots de passe pouvaient à l'origine être
stockés dans LDAP en texte clair en cas d'utilisation d'un serveur LDAP ne
s'exécutant pas sur Mac OS X.
Description : lorsqu'un système
est relié à un serveur LDAP sur lequel "ldap_extended_operation" est
désactivé ou non pris en charge, et que de nouveaux comptes sont
créés à l'aide du Gestionnaire de groupes de travail, le mot de
passe initial peut alors être enregistré en clair. Si le mot de passe
est modifié à l'aide de l'inspecteur, il sera correctement
enregistré sous forme hachurée. Ce problème ne se produit pas en
cas d'utilisation du serveur Open Directory fourni par Apple.
Pour les
serveurs ne prenant pas en charge "ldap_extended_operation", cette mise à
jour enregistre désormais les nouveaux mots de passe sous forme
hachurée.
libXpm
Référence CVE :
CAN-2004-0687 CERT : VU#882750
Disponible pour : Mac OS X v10.3.9, Mac OS
X Server v10.3.9
Conséquences : une vulnérabilité dans
l'analyse de fichiers XPM de forme incorrecte pourrait permettre une
exécution arbitraire de code.
Description : la fonction
xpmParseColors() de la bibliothèque XFree86 libXpm contient une
vulnérabilité dans l'analyse de fichiers image de forme incorrecte,
qui pourrait mener à une saturation de la pile et permettre une
exécution arbitraire de code. Les images téléchargées via un
navigateur Web pourraient utiliser le format XPM et permettre
l'exploitabilité distante. libXpm n'est pas installé par défaut
sur les systèmes Mac OS X et Mac OS X Server. Il s'agit d'un composant
facultatif pouvant être installé via le paquet X11. Nous remercions
Chris Evans <chris@scary.beasts.org> pour avoir signalé ce
problème.
libXpm
Référence CVE :
CAN-2004-0688 CERT : VU#537878
Disponible pour : Mac OS X v10.3.9, Mac OS
X Server v10.3.9
Conséquences : une vulnérabilité dans
l'analyse de fichiers XPM de forme incorrecte pourrait permettre une
exécution arbitraire de code.
Description : plusieurs routines libXpm
contiennent des vulnérabilités de dépassement de capacité
d'un entier pouvant permettre à un utilisateur malveillant de provoquer une
condition de refus de service ou une exécution arbitraire de code. Les
images téléchargées via un navigateur Web pourraient utiliser le
format XPM et permettre l'exploitabilité distante. libXpm n'est pas
installé par défaut sur les systèmes Mac OS X et Mac OS X Server.
Il s'agit d'un composant facultatif pouvant être installé via le
paquet X11. Nous remercions Chris Evans <chris@scary.beasts.org> pour
avoir signalé ce problème.
lukemftpd
Référence CVE : CAN-2005-1339
Disponible pour : Mac OS X
v10.3.9, Mac OS X Server v10.3.9
Conséquences : lorsqu'ils utilisent
la fonction chroot de FTP, les utilisateurs peuvent contourner la restriction en
utilisant leur nom complet.
Description : le serveur FTP permet aux
utilisateurs de se connecter avec leur nom complet ou leur nom abrégé.
Afin de les limiter à leur répertoire d'accueil, tous les noms de
connexion autorisés doivent être répertoriés dans
/etc/ftpchroot. Les utilisateurs sont autorisés à modifier leur nom
complet. Ce problème a été résolu par le mappage des noms
complets aux noms abrégés avant la vérification de la liste de
restrictions /etc/ftpchroot. Nous remercions Rob Griffiths de macosxhints.com
pour avoir signalé ce problème.
NetInfo
Référence CVE : CAN-2005-0594
Disponible pour : Mac OS X
Server v10.3.9
Conséquences : l'outil NeST (Netinfo Setup Tool)
comporte un dépassement de mémoire tampon pouvant permettre une
exécution arbitraire de code.
Description : NeST est un outil SUID.
Il comporte un dépassement de mémoire tampon pouvant permettre une
exécution arbitraire de code. Cette mise à jour empêche ce
dépassement. Nous remercions iDEFENSE Labs pour avoir signalé ce
problème.
Admin Serveur
Référence
CVE : CAN-2005-1340
Disponible pour : Mac OS X Server v10.3.9
Conséquences : l'activation du service proxy HTTP l'active
également pour les utilisateurs ne se trouvant pas sur votre réseau
s'il n'y a aucune restriction d'accès.
Description : lorsque le
service proxy HTTP est activé dans Admin Serveur, il n'applique aucune
restriction quant aux serveurs qui peuvent y accéder. S'il n'y a aucun
contrôle d'accès externe, les internautes pourront également
utiliser le proxy. Le service proxy HTTP est désactivé par
défaut. Cette mise à jour ajoute à Admin Serveur un composant
d'interface utilisateur qui permet au proxy HTTP d'être restreint aux
réseaux locaux.
sudo
Référence CVE
: CAN-2004-1051
Disponible pour : Mac OS X v10.3.9, Mac OS X Server
v10.3.9
Conséquences : les scripts Bash exécutés via sudo
peuvent être altérés.
Description : les versions de sudo
antérieures à la 1.6.8p2 n'épurent pas correctement leur
environnement. Un utilisateur local malveillant disposant d'autorisations pour
l'exécution d'un script shell Bash pourrait exploiter cette
vulnérabilité pour exécuter des commandes arbitraires. Apple ne
fournit aucun script shell Bash préautorisé par défaut. Ce
problème est résolu par la suppression des fonctions shell Bash de
l'environnement avant l'exécution d'autres commandes.
Terminal
Référence CVE : CAN-2005-1341
CERT : VU#994510
Disponible pour : Mac OS X v10.3.9, Mac OS X Server
v10.3.9
Conséquences : une entrée malveillante pourrait
provoquer l'insertion de données dans la ligne de commande du Terminal d'un
utilisateur.
Description : l'utilitaire Terminal permet aux titres de
fenêtres d'être lus comme des entrées via une séquence
d'échappement spécifique. Ceci pourrait permettre à du contenu
malveillant d'injecter des données lorsqu'il est affiché dans une
session du Terminal. La mise à jour de sécurité 2005-005
résout ce problème par la suppression des gestionnaires pour cette
séquence d'échappement non sécurisée. Nous remercions David
Remahl de www.remahl.se/david pour avoir signalé ce problème.
Terminal
Référence CVE : CAN-2005-1342
CERT : VU#356070
Disponible pour : Mac OS X v10.3.9, Mac OS X Server
v10.3.9
Conséquences : les caractères d'échappement
intégrés dans des URI x-man-path pourraient insérer des commandes
dans la session de Terminal d'un utilisateur.
Description : le
système d'URI x-man-path fournit la prise en charge de l'affichage de pages
de manuel via l'utilitaire Terminal. Une validation insuffisante de ces URI peut
permettre l'insertion de données dans une session de Terminal. La mise
à jour de sécurité 2005-005 résout ce problème par
l'ajout d'une validation de séquence d'échappement au gestionnaire
d'URI. Nous remercions David Remahl de www.remahl.se/david pour avoir
signalé ce problème.
VPN
Référence CVE : CAN-2005-1343
Disponible pour : Mac OS
X v10.3.9, Mac OS X Server v10.3.9
Conséquences : un utilisateur
local peut obtenir des autorisations root si le système est utilisé en
tant que serveur VPN.
Description : un dépassement de mémoire tampon dans « vpnd » pourrait être employé par un utilisateur local pour obtenir des autorisations root si le système est configuré en tant que serveur VPN. Ce problème ne se produit pas sur les systèmes configurés en tant que client VPN. Il ne peut pas être exploité à distance. Cette mise à jour empêche le dépassement de mémoire tampon. Nous remercions Pieter de Boer du Master SNB à Universiteit van Amsterdam (UvA) pour avoir signalé ce problème.