CERTA-2007-AVI-185
Vulnerability from certfr_avis

Plusieurs vulnérabilités sous Apple MacOS X permettent à un utilisateur malveillant de compromettre un système vulnérable, localement ou à distance.

Description

Plusieurs vulnérabilités sont présentes sous Apple MacOS X :

  • une vulnérabilité du client AFP permet à un utilisateur local de créer des fichiers ou d'exécuter des commandes avec les privilèges système ;
  • une vulnérabilité dans Airport de type débordement de mémoire permettrait l'exécution d'un code arbitraire avec des privilèges élevés ;
  • une vulnérabilité de CarbonCore permet l'exécution d'un code arbitraire avec des privilèges élevés ;
  • une vulnérabilité dans fsck permet à un utilisateur d'exécuter du code arbitraire à distance en incitant un utilisateur à charger un fichier image (.dmg) spécialement conçu;
  • une vulnérabilité dans fetchmail provoque l'envoi d'informations d'authentification en clair, même lorsque la configuration exige l'utilisation de TLS ;
  • un débordement de mémoire dans ftpd permet à un utilisateur authentifié d'exécuter un code arbitraire à distance ;
  • une mauvaise gestion de format dans Help Viewer et un débordement de mémoire dans GNU Tar permettent à un utilisateur malintentionné de provoquer un arrêt inopiné de l'application ou d'exécuter du code arbitraire ;
  • un contrôle insuffisant dans HID permet à un utilisateur malveillant de capturer les entrées au clavier, y compris les données sensibles ;
  • une erreur de gestion de format dans Installer permet à un utilisateur malintentionné de provoquer un arrêt inopiné de l'application ou d'exécuter du code arbitraire à distance ;
  • une erreur dans WebFoundation permet à un domaine parent de lire un cookie positionné par l'un de ses sous-domaines ;
  • le défaut de gestion de l'environnement par WebDav permet à un utilisateur local malintentionné de créer des fichiers ou d'exécuter des commandes avec les privilèges système ;
  • un défaut de validation des paquets SIP par Videoconference permet à un utilisateur malintentionné d'exécuter un code arbitraire à distance ;
  • URLMount monte des systèmes de fichiers distants via un serveur SMB en appelant la commande mount_smb ; Les identifiants et les mots de passe sont transmis comme arguments en ligne de commande, ce qui les expose à être divulgués à d'autres utilisateurs ;
  • un manque de contrôle dans launchctl permet aux administrateurs locaux de lancer des commandes avec les privilèges système sans s'authentifier ;
  • le défaut de gestion de l'environnement par le serveur SMB permettrait à un utilisateur local malintentionné de créer des fichiers ou d'exécuter des commandes avec les privilèges système ;
  • lorsque le partage Internet Sharing est actif, un mauvais traitement de paquets RTSP permet à un utilisateur mal intentionné de provoquer un déni de service ou l'exécution de code arbitraire à distance ;
  • des erreurs dans Login Window permettent à un utilisateur local de se connecter sans authentification ou d'élever ses privilèges ;
  • des erreurs dans Libinfo permettent à un utilisateur malintentionné de provoquer un déni de service ou d'exécuter du code arbitraire à distance ;
  • des vulnérabilités dans le démon d'administration de Kerberos permettent à un utilisateur malintentionné de provoquer un arrêt inopiné de l'application ou l'exécution de code arbitraire avec les droits système.

Apple a publié le 01 mai 2007 deux mises à jour de correctifs. La première concerne les pilotes sans-fil Airport pour Mac OS X v10.3.9, et la seconde le serveur FTP FTPServer sous Mac OS X v10.4.9. Le précédent correctif applique un fichier de configuration FTP incorrect, qui permettrait aux utilisateurs d'accéder illégitimement à certains répertoires.

Solution

Appliquer la mise à jour de sécurité 2007-004., ainsi que le correctif de cette mise à jour (v1.1). Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apple macOS Apple MacOS X server version 10.3.x et 10.4.x.
Apple macOS Apple MacOS X version 10.3.x et 10.4.x ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apple MacOS X server version 10.3.x et 10.4.x.",
      "product": {
        "name": "macOS",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple MacOS X version 10.3.x et 10.4.x ;",
      "product": {
        "name": "macOS",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes sous Apple MacOS X :\n\n-   une vuln\u00e9rabilit\u00e9 du client AFP permet \u00e0 un utilisateur local de\n    cr\u00e9er des fichiers ou d\u0027ex\u00e9cuter des commandes avec les privil\u00e8ges\n    syst\u00e8me ;\n-   une vuln\u00e9rabilit\u00e9 dans Airport de type d\u00e9bordement de m\u00e9moire\n    permettrait l\u0027ex\u00e9cution d\u0027un code arbitraire avec des privil\u00e8ges\n    \u00e9lev\u00e9s ;\n-   une vuln\u00e9rabilit\u00e9 de CarbonCore permet l\u0027ex\u00e9cution d\u0027un code\n    arbitraire avec des privil\u00e8ges \u00e9lev\u00e9s ;\n-   une vuln\u00e9rabilit\u00e9 dans fsck permet \u00e0 un utilisateur d\u0027ex\u00e9cuter du\n    code arbitraire \u00e0 distance en incitant un utilisateur \u00e0 charger un\n    fichier image (.dmg) sp\u00e9cialement con\u00e7u;\n-   une vuln\u00e9rabilit\u00e9 dans fetchmail provoque l\u0027envoi d\u0027informations\n    d\u0027authentification en clair, m\u00eame lorsque la configuration exige\n    l\u0027utilisation de TLS ;\n-   un d\u00e9bordement de m\u00e9moire dans ftpd permet \u00e0 un utilisateur\n    authentifi\u00e9 d\u0027ex\u00e9cuter un code arbitraire \u00e0 distance ;\n-   une mauvaise gestion de format dans Help Viewer et un d\u00e9bordement de\n    m\u00e9moire dans GNU Tar permettent \u00e0 un utilisateur malintentionn\u00e9 de\n    provoquer un arr\u00eat inopin\u00e9 de l\u0027application ou d\u0027ex\u00e9cuter du code\n    arbitraire ;\n-   un contr\u00f4le insuffisant dans HID permet \u00e0 un utilisateur malveillant\n    de capturer les entr\u00e9es au clavier, y compris les donn\u00e9es sensibles\n    ;\n-   une erreur de gestion de format dans Installer permet \u00e0 un\n    utilisateur malintentionn\u00e9 de provoquer un arr\u00eat inopin\u00e9 de\n    l\u0027application ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance ;\n-   une erreur dans WebFoundation permet \u00e0 un domaine parent de lire un\n    cookie positionn\u00e9 par l\u0027un de ses sous-domaines ;\n-   le d\u00e9faut de gestion de l\u0027environnement par WebDav permet \u00e0 un\n    utilisateur local malintentionn\u00e9 de cr\u00e9er des fichiers ou d\u0027ex\u00e9cuter\n    des commandes avec les privil\u00e8ges syst\u00e8me ;\n-   un d\u00e9faut de validation des paquets SIP par Videoconference permet \u00e0\n    un utilisateur malintentionn\u00e9 d\u0027ex\u00e9cuter un code arbitraire \u00e0\n    distance ;\n-   URLMount monte des syst\u00e8mes de fichiers distants via un serveur SMB\n    en appelant la commande mount_smb ; Les identifiants et les mots de\n    passe sont transmis comme arguments en ligne de commande, ce qui les\n    expose \u00e0 \u00eatre divulgu\u00e9s \u00e0 d\u0027autres utilisateurs ;\n-   un manque de contr\u00f4le dans launchctl permet aux administrateurs\n    locaux de lancer des commandes avec les privil\u00e8ges syst\u00e8me sans\n    s\u0027authentifier ;\n-   le d\u00e9faut de gestion de l\u0027environnement par le serveur SMB\n    permettrait \u00e0 un utilisateur local malintentionn\u00e9 de cr\u00e9er des\n    fichiers ou d\u0027ex\u00e9cuter des commandes avec les privil\u00e8ges syst\u00e8me ;\n-   lorsque le partage Internet Sharing est actif, un mauvais traitement\n    de paquets RTSP permet \u00e0 un utilisateur mal intentionn\u00e9 de provoquer\n    un d\u00e9ni de service ou l\u0027ex\u00e9cution de code arbitraire \u00e0 distance ;\n-   des erreurs dans Login Window permettent \u00e0 un utilisateur local de\n    se connecter sans authentification ou d\u0027\u00e9lever ses privil\u00e8ges ;\n-   des erreurs dans Libinfo permettent \u00e0 un utilisateur malintentionn\u00e9\n    de provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0\n    distance ;\n-   des vuln\u00e9rabilit\u00e9s dans le d\u00e9mon d\u0027administration de Kerberos\n    permettent \u00e0 un utilisateur malintentionn\u00e9 de provoquer un arr\u00eat\n    inopin\u00e9 de l\u0027application ou l\u0027ex\u00e9cution de code arbitraire avec les\n    droits syst\u00e8me.\n\nApple a publi\u00e9 le 01 mai 2007 deux mises \u00e0 jour de correctifs. La\npremi\u00e8re concerne les pilotes sans-fil Airport pour Mac OS X v10.3.9, et\nla seconde le serveur FTP FTPServer sous Mac OS X v10.4.9. Le pr\u00e9c\u00e9dent\ncorrectif applique un fichier de configuration FTP incorrect, qui\npermettrait aux utilisateurs d\u0027acc\u00e9der ill\u00e9gitimement \u00e0 certains\nr\u00e9pertoires.\n\n## Solution\n\nAppliquer la mise \u00e0 jour de s\u00e9curit\u00e9 2007-004., ainsi que le correctif\nde cette mise \u00e0 jour (v1.1). Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de\nl\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-0744",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0744"
    },
    {
      "name": "CVE-2007-0646",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0646"
    },
    {
      "name": "CVE-2007-0732",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0732"
    },
    {
      "name": "CVE-2007-0738",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0738"
    },
    {
      "name": "CVE-2006-5867",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5867"
    },
    {
      "name": "CVE-2007-0741",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0741"
    },
    {
      "name": "CVE-2007-0957",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0957"
    },
    {
      "name": "CVE-2007-0742",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0742"
    },
    {
      "name": "CVE-2007-0729",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0729"
    },
    {
      "name": "CVE-2007-0743",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0743"
    },
    {
      "name": "CVE-2007-0736",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0736"
    },
    {
      "name": "CVE-2007-0465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0465"
    },
    {
      "name": "CVE-2007-0724",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0724"
    },
    {
      "name": "CVE-2007-0739",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0739"
    },
    {
      "name": "CVE-2007-1216",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1216"
    },
    {
      "name": "CVE-2007-0734",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0734"
    },
    {
      "name": "CVE-2007-0746",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0746"
    },
    {
      "name": "CVE-2007-0927",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0927"
    },
    {
      "name": "CVE-2006-0300",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0300"
    },
    {
      "name": "CVE-2007-0745",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0745"
    },
    {
      "name": "CVE-2007-0725",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0725"
    },
    {
      "name": "CVE-2007-0747",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0747"
    },
    {
      "name": "CVE-2007-0022",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0022"
    },
    {
      "name": "CVE-2007-0735",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0735"
    },
    {
      "name": "CVE-2007-0737",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0737"
    },
    {
      "name": "CVE-2006-6652",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6652"
    },
    {
      "name": "CVE-2006-6143",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6143"
    }
  ],
  "initial_release_date": "2007-04-20T00:00:00",
  "last_revision_date": "2007-05-03T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple du 19 avril 2007 :",
      "url": "http://docs.info.apple.com/article.html?artnum=305391"
    },
    {
      "title": "Mise \u00e0 jour du bulletin pr\u00e9c\u00e9dent, faite le 01 mai 2007 :",
      "url": "http://docs.info.apple.com/article.html?artnum=305445"
    }
  ],
  "reference": "CERTA-2007-AVI-185",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-04-20T00:00:00.000000"
    },
    {
      "description": "ajout de la mise \u00e0 jour du bulletin d\u0027avril 2007, ainsi que la r\u00e9f\u00e9rence au CVE CVE-2007-0745.",
      "revision_date": "2007-05-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s sous \u003cspan class=\"textit\"\u003eApple MacOS X\u003c/span\u003e\npermettent \u00e0 un utilisateur malveillant de compromettre un syst\u00e8me\nvuln\u00e9rable, localement ou \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apple MacOS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de mise \u00e0 jour Apple",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…