CERTA-2006-AVI-317
Vulnerability from certfr_avis

De nombreuses vulnérabilités ont été identifiées dans le systèmes d'exploitation Mac OS X. Elles concernent plusieurs applications et services, notamment DHCP, bluetooth, fetchmail, gunzip, ImageIO, telnet, OpenSSH ou LaunchServices. Les risques sont variés, certains peuvant conduire à l'exécution de code arbitraire à distance.

Description

De nombreuses vulnérabilités ont été identifiées dans le systèmes d'exploitation Mac OS X. Elles concernent plusieurs applications et services. Parmi celles-ci :

  • DHCP : le service bootpd ne gère pas correctement certaines requêtes, pouvant provoquer un débordement de tampon. Une personne malveillante peut profiter de cette vulnérabilité pour exécuter du code arbitraire à distance, par le biais d'une requête spécialement conçue. Le service bootpd n'est cependant pas activé par défaut sur Mac OS X.
  • bluetooth : la clé secrète générée automatiquement pour la phase d'association avec d'autres appareils bluetooth n'est pas suffisamment longue. Elle facilite les attaques par recherche exhaustive.
  • gunzip : il serait possible, localement, de modifier les permissions de fichiers appartenant à d'autres utilisateurs exécutant gunzip.
  • ImageIO : cette application ne gère pas correctement certaines images de type Radiance ou GIF. L'ouverture d'images malveillantes exploitant ces vulnérabilités peut provoquer un déni de service, ou l'exécution de code arbitraire.
  • OpenSSH : un utilisateur malveillant peut chercher à se connecter à distance (remote login) sur une machine vulnérable en testant plusieurs identifiants. La répétition de cette opération peut conduire à la découverte de comptes valides sur le serveur et à son mauvais fonctionnement (déni de service).
  • telnet : au cours de la connexion à un serveur Telnet distant, un utilisateur malveillant peut accéder à plusieurs variables d'environnement confidentielles à l'insu de l'utilisateur qui s'y connecte.

D'autres vulnérabilités touchent dyld (gestion des liens dynamiques pour les bibliothèques), AFP Server (non activé par défaut), Bom (système de fichiers pour l'installation), Image RAW, WebKit et AppKit. Les risques sont variés, certains pouvant conduire à l'exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Intel N/A la version Mac 0S X 10.4.7 (PPC et Intel) ainsi que celles antérieures ;
Intel N/A La version Mac 0S X 10.3.9 ainsi que celles antérieures ;
Intel N/A la version Mac 0S X 10.4.7 Server (PPC et Intel) ainsi que celles antérieures.
Intel N/A la version Mac 0S X 10.3.9 Server ainsi que celles antérieures ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "la version Mac 0S X 10.4.7 (PPC et Intel) ainsi que celles ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "La version Mac 0S X 10.3.9 ainsi que celles ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "la version Mac 0S X 10.4.7 Server (PPC et Intel) ainsi que celles ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "la version Mac 0S X 10.3.9 Server ainsi que celles ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8mes\nd\u0027exploitation Mac OS X. Elles concernent plusieurs applications et\nservices. Parmi celles-ci :\n\n-   DHCP : le service bootpd ne g\u00e8re pas correctement certaines\n    requ\u00eates, pouvant provoquer un d\u00e9bordement de tampon. Une personne\n    malveillante peut profiter de cette vuln\u00e9rabilit\u00e9 pour ex\u00e9cuter du\n    code arbitraire \u00e0 distance, par le biais d\u0027une requ\u00eate sp\u00e9cialement\n    con\u00e7ue. Le service bootpd n\u0027est cependant pas activ\u00e9 par d\u00e9faut sur\n    Mac OS X.\n-   bluetooth : la cl\u00e9 secr\u00e8te g\u00e9n\u00e9r\u00e9e automatiquement pour la phase\n    d\u0027association avec d\u0027autres appareils bluetooth n\u0027est pas\n    suffisamment longue. Elle facilite les attaques par recherche\n    exhaustive.\n-   gunzip : il serait possible, localement, de modifier les permissions\n    de fichiers appartenant \u00e0 d\u0027autres utilisateurs ex\u00e9cutant gunzip.\n-   ImageIO : cette application ne g\u00e8re pas correctement certaines\n    images de type Radiance ou GIF. L\u0027ouverture d\u0027images malveillantes\n    exploitant ces vuln\u00e9rabilit\u00e9s peut provoquer un d\u00e9ni de service, ou\n    l\u0027ex\u00e9cution de code arbitraire.\n-   OpenSSH : un utilisateur malveillant peut chercher \u00e0 se connecter \u00e0\n    distance (remote login) sur une machine vuln\u00e9rable en testant\n    plusieurs identifiants. La r\u00e9p\u00e9tition de cette op\u00e9ration peut\n    conduire \u00e0 la d\u00e9couverte de comptes valides sur le serveur et \u00e0 son\n    mauvais fonctionnement (d\u00e9ni de service).\n-   telnet : au cours de la connexion \u00e0 un serveur Telnet distant, un\n    utilisateur malveillant peut acc\u00e9der \u00e0 plusieurs variables\n    d\u0027environnement confidentielles \u00e0 l\u0027insu de l\u0027utilisateur qui s\u0027y\n    connecte.\n\nD\u0027autres vuln\u00e9rabilit\u00e9s touchent dyld (gestion des liens dynamiques pour\nles biblioth\u00e8ques), AFP Server (non activ\u00e9 par d\u00e9faut), Bom (syst\u00e8me de\nfichiers pour l\u0027installation), Image RAW, WebKit et AppKit. Les risques\nsont vari\u00e9s, certains pouvant conduire \u00e0 l\u0027ex\u00e9cution de code arbitraire\n\u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2005-4348",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-4348"
    },
    {
      "name": "CVE-2005-3088",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-3088"
    },
    {
      "name": "CVE-2006-3465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3465"
    },
    {
      "name": "CVE-2006-1473",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-1473"
    },
    {
      "name": "CVE-2006-3497",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3497"
    },
    {
      "name": "CVE-2006-3501",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3501"
    },
    {
      "name": "CVE-2006-3504",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3504"
    },
    {
      "name": "CVE-2005-0488",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-0488"
    },
    {
      "name": "CVE-2006-0321",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0321"
    },
    {
      "name": "CVE-2005-1228",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-1228"
    },
    {
      "name": "CVE-2006-0392",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0392"
    },
    {
      "name": "CVE-2005-0393",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-0393"
    },
    {
      "name": "CVE-2006-3496",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3496"
    },
    {
      "name": "CVE-2006-3503",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3503"
    },
    {
      "name": "CVE-2006-0393",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0393"
    },
    {
      "name": "CVE-2006-3459",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3459"
    },
    {
      "name": "CVE-2005-0988",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-0988"
    },
    {
      "name": "CVE-2005-2335",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-2335"
    },
    {
      "name": "CVE-2006-3505",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3505"
    },
    {
      "name": "CVE-2006-3502",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3502"
    },
    {
      "name": "CVE-2006-3498",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3498"
    },
    {
      "name": "CVE-2006-3462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3462"
    },
    {
      "name": "CVE-2006-3499",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3499"
    },
    {
      "name": "CVE-2006-3495",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3495"
    },
    {
      "name": "CVE-2006-3461",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3461"
    },
    {
      "name": "CVE-2006-3500",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3500"
    },
    {
      "name": "CVE-2006-1472",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-1472"
    }
  ],
  "initial_release_date": "2006-08-02T00:00:00",
  "last_revision_date": "2006-08-02T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 2006-004 Apple du 01 ao\u00fbt 2006 :",
      "url": "http://docs.info.apple.com/article.html?artnum=304063"
    }
  ],
  "reference": "CERTA-2006-AVI-317",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-08-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De nombreuses vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8mes\nd\u0027exploitation Mac OS X. Elles concernent plusieurs applications et\nservices, notamment DHCP, bluetooth, fetchmail, gunzip, ImageIO, telnet,\nOpenSSH ou LaunchServices. Les risques sont vari\u00e9s, certains peuvant\nconduire \u00e0 l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apple du 01/08/2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…