CERTA-2006-ALE-013
Vulnerability from certfr_alerte

Une mauvaise gestion des fichiers d'image disque (format DMG) permet à un utilisateur d'obtenir des privilèges élevés et de compromettre l'ordinateur à l'aide d'un fichier corrompu.

Description

Plusieurs vulnérabilités ont été identifiées, en relation avec le format DMG sous Apple MacOS X. Parmi celles-ci :

  • le mauvais traitement des fichiers corrompus d'image disque (format DMG) par la fonction com.apple.AppleDiskImageController peut provoquer un déni de service ;
  • Apple Finder ne manipulerait pas correctement des fichiers d'image dont le nom de volume dépasse 255 octets ;
  • le système de fichiers UFS aurait plusieurs fonctions vulnérables à des attaques de type débordement d'entiers (ou integer overflow) : ffs_mountfs() et byte_swap_sbin() ;
  • l'appel à la fonction ufs_dirbad() par ufs_lookup() pourrait provoquer, sous certaines conditions, un déni de service du système vulnérable ;
  • une image DMG contenant un système de fichiers UFS+ et construite de manière particulière pourrait provoquer un dysfonctionnement du système vulnérable, suite à l'appel à la fonction do_hfs_truncate().

Des codes exploitant ces vulnérabilités circulent sur Internet.

Contournement provisoire

  • N'autoriser l'accès au système vulnérable qu'aux personnes de confiance ;
  • limiter le téléchargement de fichiers DMG et en vérifier l'intégrité avant installation ;
  • désactiver l'option de Safari : Ouvrir automatiquement les fichiers « fiables » et les options équivalentes des autres navigateurs.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apple macOS Apple Macintosh OS X

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apple Macintosh OS X",
      "product": {
        "name": "macOS",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2007-02-14",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es, en relation avec le format\nDMG sous Apple MacOS X. Parmi celles-ci :\n\n-   le mauvais traitement des fichiers corrompus d\u0027image disque (format\n    DMG) par la fonction com.apple.AppleDiskImageController peut\n    provoquer un d\u00e9ni de service ;\n-   Apple Finder ne manipulerait pas correctement des fichiers d\u0027image\n    dont le nom de volume d\u00e9passe 255 octets ;\n-   le syst\u00e8me de fichiers UFS aurait plusieurs fonctions vuln\u00e9rables \u00e0\n    des attaques de type d\u00e9bordement d\u0027entiers (ou integer overflow) :\n    ffs_mountfs() et byte_swap_sbin() ;\n-   l\u0027appel \u00e0 la fonction ufs_dirbad() par ufs_lookup() pourrait\n    provoquer, sous certaines conditions, un d\u00e9ni de service du syst\u00e8me\n    vuln\u00e9rable ;\n-   une image DMG contenant un syst\u00e8me de fichiers UFS+ et construite de\n    mani\u00e8re particuli\u00e8re pourrait provoquer un dysfonctionnement du\n    syst\u00e8me vuln\u00e9rable, suite \u00e0 l\u0027appel \u00e0 la fonction do_hfs_truncate().\n\n  \n  \n\nDes codes exploitant ces vuln\u00e9rabilit\u00e9s circulent sur Internet.\n\n## Contournement provisoire\n\n-   N\u0027autoriser l\u0027acc\u00e8s au syst\u00e8me vuln\u00e9rable qu\u0027aux personnes de\n    confiance ;\n-   limiter le t\u00e9l\u00e9chargement de fichiers DMG et en v\u00e9rifier l\u0027int\u00e9grit\u00e9\n    avant installation ;\n-   d\u00e9sactiver l\u0027option de Safari : Ouvrir automatiquement les fichiers\n    \u00ab fiables \u00bb et les options \u00e9quivalentes des autres navigateurs.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-0197",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0197"
    },
    {
      "name": "CVE-2006-5679",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5679"
    },
    {
      "name": "CVE-2007-0267",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0267"
    },
    {
      "name": "CVE-2006-5482",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5482"
    },
    {
      "name": "CVE-2007-0299",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0299"
    }
  ],
  "initial_release_date": "2006-11-23T00:00:00",
  "last_revision_date": "2007-02-16T00:00:00",
  "links": [
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2006-5482 :",
      "url": "http://www.cve-mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5482"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2006-5679 :",
      "url": "http://www.cve-mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-5679"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2007-0197 :",
      "url": "http://www.cve-mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0197"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Secunia du 21 novembre 2006 :",
      "url": "http://secunia.com/advisories/23012"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2007-0267 :",
      "url": "http://www.cve-mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0267"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2007-0299 :",
      "url": "http://www.cve-mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-0299"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Apple 2007-002 du 15 f\u00e9vrier 2007 :",
      "url": "http://docs.info.apple.com/article.html?artnum=305102"
    }
  ],
  "reference": "CERTA-2006-ALE-013",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-23T00:00:00.000000"
    },
    {
      "description": "ajout de nouvelles vuln\u00e9rabilit\u00e9s et r\u00e9f\u00e9rences.",
      "revision_date": "2007-01-22T00:00:00.000000"
    },
    {
      "description": "ajout de la mise \u00e0 jour Apple.",
      "revision_date": "2007-02-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une mauvaise gestion des fichiers d\u0027image disque (format DMG) permet \u00e0\nun utilisateur d\u0027obtenir des privil\u00e8ges \u00e9lev\u00e9s et de compromettre\nl\u0027ordinateur \u00e0 l\u0027aide d\u0027un fichier corrompu.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de MacOS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis Secunia SA23012",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…