CERTA-2006-AVI-517
Vulnerability from certfr_avis

De multiples vulnérabilités ont été identifiées dans le système d'exploitation Apple Mac OS X. Certaines pourraient, si elles sont exploitées par une personne malveillante, provoquer l'exécution de code arbitraire à distance.

Description

De multiples vulnérabilités ont été identifiées dans le système d'exploitation Apple Mac OS X. Parmi celles-ci :

  • une vulnérabilité des pilotes de cartes sans-fil Airport : ils n'interpreteraient pas correctement des paquets répondant à une requête de sondage (de type Probe). Une personne malveillante pourrait donc émettre un paquet malformé, en réponse à une requête, afin de provoquer l'exécution de commandes arbitraires à distance. Les solutions de sécurité comme WPA, VPN, 802.11i ne protègent pas de cette catégorie d'attaques visant directement le pilote de la carte réseau. Le CERTA mentionne ce problème dans le bulletin d'actualité CERTA-2006-ACT-046 ;
  • une vulnérabilité de CFNetwork : les URI (pour Uniform Resource Identifier) FTP ne sont pas validées correctement. Une personne pourrait, en visitant un site FTP construit de manière malveillante, lancer à son insu des commandes FTP contre un site tiers ;
  • plusieurs vulnérabilités dans clamAV pour Mac OS X Server ;
  • des vulnérabilités dans OpenSSL pour MacOS. Celles-ci ont été abordées dans des avis du CERTA, notamment CERTA-2006-AVI-421 et CERTA-2006-AVI-448 ;
  • des vulnérabilités de PHP : certaines ont été décrites dans l'avis du CERTA CERTA-2006-AVI-481 ;
  • une vulnérabilité de PPP : une personne malveillante pourrait, sur le même réseau qu'une machine vulnérable, envoyer un paquet spécialement conçu, afin de perturber PPPoE. Cela permettrait sous certaines conditions d'exécuter des commandes arbitraires à distance. PPPoE n'est cependant pas activé par défaut.

Solution

Se référer au bulletin de sécurité de l'éditeur Apple pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apple N/A Apple Mac OS X Server v10.3.9 ;
Apple N/A Apple Mac OS X v10.4.8 ;
Apple N/A Apple Mac OS X Server v10.4.8.
Apple N/A Apple Mac OS X v10.3.9 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apple Mac OS X Server v10.3.9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple Mac OS X v10.4.8 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple Mac OS X Server v10.4.8.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple Mac OS X v10.3.9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd\u0027exploitation Apple Mac OS X. Parmi celles-ci :\n\n-   une vuln\u00e9rabilit\u00e9 des pilotes de cartes sans-fil Airport : ils\n    n\u0027interpreteraient pas correctement des paquets r\u00e9pondant \u00e0 une\n    requ\u00eate de sondage (de type Probe). Une personne malveillante\n    pourrait donc \u00e9mettre un paquet malform\u00e9, en r\u00e9ponse \u00e0 une requ\u00eate,\n    afin de provoquer l\u0027ex\u00e9cution de commandes arbitraires \u00e0 distance.\n    Les solutions de s\u00e9curit\u00e9 comme WPA, VPN, 802.11i ne prot\u00e8gent pas\n    de cette cat\u00e9gorie d\u0027attaques visant directement le pilote de la\n    carte r\u00e9seau. Le CERTA mentionne ce probl\u00e8me dans le bulletin\n    d\u0027actualit\u00e9 CERTA-2006-ACT-046 ;\n-   une vuln\u00e9rabilit\u00e9 de CFNetwork : les URI (pour Uniform Resource\n    Identifier) FTP ne sont pas valid\u00e9es correctement. Une personne\n    pourrait, en visitant un site FTP construit de mani\u00e8re malveillante,\n    lancer \u00e0 son insu des commandes FTP contre un site tiers ;\n-   plusieurs vuln\u00e9rabilit\u00e9s dans clamAV pour Mac OS X Server ;\n-   des vuln\u00e9rabilit\u00e9s dans OpenSSL pour MacOS. Celles-ci ont \u00e9t\u00e9\n    abord\u00e9es dans des avis du CERTA, notamment CERTA-2006-AVI-421 et\n    CERTA-2006-AVI-448 ;\n-   des vuln\u00e9rabilit\u00e9s de PHP : certaines ont \u00e9t\u00e9 d\u00e9crites dans l\u0027avis\n    du CERTA CERTA-2006-AVI-481 ;\n-   une vuln\u00e9rabilit\u00e9 de PPP : une personne malveillante pourrait, sur\n    le m\u00eame r\u00e9seau qu\u0027une machine vuln\u00e9rable, envoyer un paquet\n    sp\u00e9cialement con\u00e7u, afin de perturber PPPoE. Cela permettrait sous\n    certaines conditions d\u0027ex\u00e9cuter des commandes arbitraires \u00e0\n    distance. PPPoE n\u0027est cependant pas activ\u00e9 par d\u00e9faut.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur Apple pour l\u0027obtention\ndes correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-4339",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4339"
    },
    {
      "name": "CVE-2006-1990",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-1990"
    },
    {
      "name": "CVE-2006-4398",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4398"
    },
    {
      "name": "CVE-2006-5465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5465"
    },
    {
      "name": "CVE-2006-4403",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4403"
    },
    {
      "name": "CVE-2006-2940",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2940"
    },
    {
      "name": "CVE-2006-4182",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4182"
    },
    {
      "name": "CVE-2006-4404",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4404"
    },
    {
      "name": "CVE-2006-4334",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4334"
    },
    {
      "name": "CVE-2006-4343",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4343"
    },
    {
      "name": "CVE-2006-4408",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4408"
    },
    {
      "name": "CVE-2006-4335",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4335"
    },
    {
      "name": "CVE-2006-4396",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4396"
    },
    {
      "name": "CVE-2006-4401",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4401"
    },
    {
      "name": "CVE-2006-4407",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4407"
    },
    {
      "name": "CVE-2006-3403",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3403"
    },
    {
      "name": "CVE-2006-4400",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4400"
    },
    {
      "name": "CVE-2006-4336",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4336"
    },
    {
      "name": "CVE-2006-4337",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4337"
    },
    {
      "name": "CVE-2006-4402",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4402"
    },
    {
      "name": "CVE-2006-3738",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3738"
    },
    {
      "name": "CVE-2006-1490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-1490"
    },
    {
      "name": "CVE-2006-2937",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2937"
    },
    {
      "name": "CVE-2006-4409",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4409"
    },
    {
      "name": "CVE-2006-4410",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4410"
    },
    {
      "name": "CVE-2006-4411",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4411"
    },
    {
      "name": "CVE-2006-5710",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5710"
    },
    {
      "name": "CVE-2006-4338",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4338"
    },
    {
      "name": "CVE-2006-4412",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4412"
    },
    {
      "name": "CVE-2006-3962",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3962"
    },
    {
      "name": "CVE-2006-4406",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4406"
    }
  ],
  "initial_release_date": "2006-11-29T00:00:00",
  "last_revision_date": "2006-11-29T00:00:00",
  "links": [
    {
      "title": "Bulletin d\u0027actualit\u00e9 du CERTA CERTA-2006-ACT-046 du 17    novembre 2006 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-046.pdf"
    },
    {
      "title": "Avis du CERTA CERTA-2006-AVI-448 du 11 octobre 2006 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-448/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple 2006-007 du 28 novembre 2006 :",
      "url": "http://docs.info.apple.com/article.html?artnum=304829"
    },
    {
      "title": "Avis du CERTA CERTA-2006-AVI-421 du 03 octobre 2006 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-421/"
    }
  ],
  "reference": "CERTA-2006-AVI-517",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd\u0027exploitation Apple Mac OS X. Certaines pourraient, si elles sont\nexploit\u00e9es par une personne malveillante, provoquer l\u0027ex\u00e9cution de code\narbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apple Mac OS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de mises \u00e0 jour Apple 2006-007 du 28 novembre 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…