CERTA-2007-AVI-234
Vulnerability from certfr_avis

Plusieurs vulnérabilités ont été identifiées : elles concernent le système d'exploitation Mac OS X. L'exploitation de ces dernières peut avoir des conséquences variées, comme l'exécution de code arbitraire, ou un dysfonctionnement du système vulnérable.

Description

Plusieurs vulnérabilités ont été identifiées dans le système d'exploitation Mac OS X. Parmi celles-ci :

  • Alias Manager : il existerait, sous certaines conditions, une incohérence sur les noms de fichier lorsque deux images disque sont montées. Cette vulnérabilité pourrait être exploitée pour faire ouvrir et/ou exécuter un fichier différent de celui demandé sur le système vulnérable ;
  • BIND : plusieurs vulnérabilités ont été corrigées dans le serveur DNS pour Mac OS X. Elles sont semblables à celles décrites dans les avis CERTA-2006-AVI-385 et CERTA-2007-AVI-056 ;
  • CoreGraphics : l'application ne manipulerait pas correctement certains fichiers au format PDF (pour Portable Document Format), pouvant entraîner l'exécution de commande arbitraire à distance ;
  • crontabs : le gestionnaire de tâches pourrait perturber le système de fichiers monté dans le répertoire /tmp, par le biais du script de nettoyage journalier.
  • fetchmail : une vulnérabilité présente dans fetchmail permettrait de récupérer tout ou partie d'un mot de passe échangé au cours de l'initialisation de la connexion POP3. Cette vulnérabilité est différente de celle décrite dans CERTA-2007-AVI-020.
  • file : la commande file ne manipule pas correctement certains fichiers, ce qui peut provoquer l'interruption de la commande, voire l'exécution de code arbitraire sur le système vulnérable.
  • iChat : l'application de messagerie instantanée ne gère pas correctement certains paquets UPnP IGD (pour Internet Gateway Device Standardized Device Control Protocol). Une personne malveillante distante peut ainsi exploiter cette vulnérabilité en envoyant un paquet spécialement construit, afin de perturber l'application ou d'exécuter du code arbitraire à distance.
  • mDNSResponder : le problème est identique à celui présenté pour iChat mais n'affecterait que les versions au moins équivalentes à Mac OS X v10.4 ;
  • PPP : le démon PPP ne chargerait pas correctement certains modules au cours de son lancement en ligne de commandes, ce qui permettrait à une personne malveillante locale d'élever ses privilèges sur le système vulnérable ;
  • ruby : les vulnérabilités corrigées ont été présentées dans l'avis CERTA-2006-AVI-562 ;
  • screen : le service GNU Screen auraient plusieurs vulnérabilités exploitables par la ligne de commande screen, et qui provoqueraient sous certaines conditions un déni de service.
  • texinfo : une vulnérabilité permettrait d'élever ses privilèges à ceux de l'utilisateur utilisant texinfo afin de créer ou d'écraser des fichiers d'accès limité.
  • VPN : le démon vpnd ne manipulerait pas correctement certaines chaînes de caractères, permettant à un utilisateur local d'élever ses privilèges à ceux du système et d'exécuter du code arbitraire sur la machine.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apple N/A Apple Mac OS X Server v10.3.9 ;
Apple N/A Apple Mac OS X v10.4.9 ;
Apple N/A Apple Mac OS X v10.3.9 ;
Apple N/A Apple Mac OS X Server v10.4.9.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apple Mac OS X Server v10.3.9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple Mac OS X v10.4.9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple Mac OS X v10.3.9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple Mac OS X Server v10.4.9.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd\u0027exploitation Mac OS X. Parmi celles-ci :\n\n-   Alias Manager : il existerait, sous certaines conditions, une\n    incoh\u00e9rence sur les noms de fichier lorsque deux images disque sont\n    mont\u00e9es. Cette vuln\u00e9rabilit\u00e9 pourrait \u00eatre exploit\u00e9e pour faire\n    ouvrir et/ou ex\u00e9cuter un fichier diff\u00e9rent de celui demand\u00e9 sur le\n    syst\u00e8me vuln\u00e9rable ;\n-   BIND : plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans le serveur\n    DNS pour Mac OS X. Elles sont semblables \u00e0 celles d\u00e9crites dans les\n    avis CERTA-2006-AVI-385 et CERTA-2007-AVI-056 ;\n-   CoreGraphics : l\u0027application ne manipulerait pas correctement\n    certains fichiers au format PDF (pour Portable Document Format),\n    pouvant entra\u00eener l\u0027ex\u00e9cution de commande arbitraire \u00e0 distance ;\n-   crontabs : le gestionnaire de t\u00e2ches pourrait perturber le syst\u00e8me\n    de fichiers mont\u00e9 dans le r\u00e9pertoire /tmp, par le biais du script de\n    nettoyage journalier.\n-   fetchmail : une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans fetchmail permettrait de\n    r\u00e9cup\u00e9rer tout ou partie d\u0027un mot de passe \u00e9chang\u00e9 au cours de\n    l\u0027initialisation de la connexion POP3. Cette vuln\u00e9rabilit\u00e9 est\n    diff\u00e9rente de celle d\u00e9crite dans CERTA-2007-AVI-020.\n-   file : la commande file ne manipule pas correctement certains\n    fichiers, ce qui peut provoquer l\u0027interruption de la commande, voire\n    l\u0027ex\u00e9cution de code arbitraire sur le syst\u00e8me vuln\u00e9rable.\n-   iChat : l\u0027application de messagerie instantan\u00e9e ne g\u00e8re pas\n    correctement certains paquets UPnP IGD (pour Internet Gateway Device\n    Standardized Device Control Protocol). Une personne malveillante\n    distante peut ainsi exploiter cette vuln\u00e9rabilit\u00e9 en envoyant un\n    paquet sp\u00e9cialement construit, afin de perturber l\u0027application ou\n    d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n-   mDNSResponder : le probl\u00e8me est identique \u00e0 celui pr\u00e9sent\u00e9 pour\n    iChat mais n\u0027affecterait que les versions au moins \u00e9quivalentes \u00e0\n    Mac OS X v10.4 ;\n-   PPP : le d\u00e9mon PPP ne chargerait pas correctement certains modules\n    au cours de son lancement en ligne de commandes, ce qui permettrait\n    \u00e0 une personne malveillante locale d\u0027\u00e9lever ses privil\u00e8ges sur le\n    syst\u00e8me vuln\u00e9rable ;\n-   ruby : les vuln\u00e9rabilit\u00e9s corrig\u00e9es ont \u00e9t\u00e9 pr\u00e9sent\u00e9es dans l\u0027avis\n    CERTA-2006-AVI-562 ;\n-   screen : le service GNU Screen auraient plusieurs vuln\u00e9rabilit\u00e9s\n    exploitables par la ligne de commande screen, et qui provoqueraient\n    sous certaines conditions un d\u00e9ni de service.\n-   texinfo : une vuln\u00e9rabilit\u00e9 permettrait d\u0027\u00e9lever ses privil\u00e8ges \u00e0\n    ceux de l\u0027utilisateur utilisant texinfo afin de cr\u00e9er ou d\u0027\u00e9craser\n    des fichiers d\u0027acc\u00e8s limit\u00e9.\n-   VPN : le d\u00e9mon vpnd ne manipulerait pas correctement certaines\n    cha\u00eenes de caract\u00e8res, permettant \u00e0 un utilisateur local d\u0027\u00e9lever\n    ses privil\u00e8ges \u00e0 ceux du syst\u00e8me et d\u0027ex\u00e9cuter du code arbitraire\n    sur la machine.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-5467",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5467"
    },
    {
      "name": "CVE-2007-1558",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1558"
    },
    {
      "name": "CVE-2006-6303",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-6303"
    },
    {
      "name": "CVE-2007-0751",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0751"
    },
    {
      "name": "CVE-2007-1536",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1536"
    },
    {
      "name": "CVE-2007-0494",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0494"
    },
    {
      "name": "CVE-2006-4096",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4096"
    },
    {
      "name": "CVE-2007-2386",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2386"
    },
    {
      "name": "CVE-2007-4573",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4573"
    },
    {
      "name": "CVE-2007-0493",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0493"
    },
    {
      "name": "CVE-2007-0752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0752"
    },
    {
      "name": "CVE-2007-0750",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0750"
    },
    {
      "name": "CVE-2007-2390",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2390"
    },
    {
      "name": "CVE-2007-0740",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0740"
    },
    {
      "name": "CVE-2006-4095",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4095"
    },
    {
      "name": "CVE-2007-0753",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0753"
    },
    {
      "name": "CVE-2005-3011",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-3011"
    }
  ],
  "initial_release_date": "2007-05-30T00:00:00",
  "last_revision_date": "2007-05-30T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple du 29 mai 2007 :",
      "url": "http://docs.info.apple.com/article.html?artnum=305530"
    },
    {
      "title": "Message dans la liste de diffusion GNU concernant GNU    Screen paru en octobre 2006 :",
      "url": "http://lists.gnu.org/archive/html/screen-users/2006-10/msg00028.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 Fetchmail associ\u00e9 SA-2007-01 du 18 mars    2007 :",
      "url": "http://fetchmail.berlios.de/fetchmail-SA-2007-01.txt"
    }
  ],
  "reference": "CERTA-2007-AVI-234",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-05-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es : elles concernent le\nsyst\u00e8me d\u0027exploitation Mac OS X. L\u0027exploitation de ces derni\u00e8res peut\navoir des cons\u00e9quences vari\u00e9es, comme l\u0027ex\u00e9cution de code arbitraire, ou\nun dysfonctionnement du syst\u00e8me vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apple Mac OS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Apple 2007-005 305530 du 29 mai 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…