CERTA-2008-AVI-388
Vulnerability from certfr_avis

Plusieurs vulnérabilités permettant entre autres l'exécution de code arbitraire à distance, et concernant le système d'exploitaiton Mac OS X, ont été corrigées.

Description

Plusieurs vulnérabilités concernant Mac OS X ont été corrigées :

  • Open Scripting Architecture : une mauvaise gestion des droits des plugins permet à un utilisateur malveillant local d'élever ses privilèges.
  • BIND : une mauvaise gestion de l'aléa et un vulnérabilité protocolaire permettent de corrompre le cache du DNS.
  • CarbonCore : une vulnérabilité dans les gestion des noms longs de fichier permet l'exécution de code arbitraire.
  • CoreGraphics : une corruption de mémoire permet l'exécution de code arbitraire, par exemple à l'aide d'un site Web spécifiquement réalisé.
  • CoreGraphics : un dépassement d'entier lors de la gestion de fichiers au format PDF permet l'exécution de code arbitraire.
  • Data Detectors Engine : la visualisation d'un message spécifiquement créé permet de provoquer un déni de service de l'application.
  • Disk Utility : après l'utilisation de l'outil Repair Permissions il est possible d'exécuter des commandes avec les droits sytème à l'aide d'emacs.
  • OpenLDAP : un message spécifiquement réalisé permet de provoquer un déni de service de l'application.
  • OpenSSL : une vulnérabilité dans la fonction SSL_get_shared_ciphers() permet de provoquer un déni de service de l'application.
  • PHP : plusieurs vulnérabilités, dont certaines permettant l'exécution de code arbitraire, ont été corrigées.
  • QuickLook : un document au format Microsoft Office spécifiquement réalisé permet l'exécution de code arbitraire.
  • rsync : l'utilisation de liens symboliques permet de modifier des fichiers hors du module.

Solution

Se référer au bulletin de sécurité d'Apple HT2647 du 1 août 2008 pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Mac OS X 10.4.11 ;
N/A N/A Mac OS X Server 10.4 ;
N/A N/A Mac OS X 10.5.4.
N/A N/A Mac OS X Server 10.5 ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Mac OS X 10.4.11 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Mac OS X Server 10.4 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Mac OS X 10.5.4.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Mac OS X Server 10.5 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s concernant Mac OS X ont \u00e9t\u00e9 corrig\u00e9es :\n\n-   Open Scripting Architecture : une mauvaise gestion des droits des\n    plugins permet \u00e0 un utilisateur malveillant local d\u0027\u00e9lever ses\n    privil\u00e8ges.\n-   BIND : une mauvaise gestion de l\u0027al\u00e9a et un vuln\u00e9rabilit\u00e9\n    protocolaire permettent de corrompre le cache du DNS.\n-   CarbonCore : une vuln\u00e9rabilit\u00e9 dans les gestion des noms longs de\n    fichier permet l\u0027ex\u00e9cution de code arbitraire.\n-   CoreGraphics : une corruption de m\u00e9moire permet l\u0027ex\u00e9cution de code\n    arbitraire, par exemple \u00e0 l\u0027aide d\u0027un site Web sp\u00e9cifiquement\n    r\u00e9alis\u00e9.\n-   CoreGraphics : un d\u00e9passement d\u0027entier lors de la gestion de\n    fichiers au format PDF permet l\u0027ex\u00e9cution de code arbitraire.\n-   Data Detectors Engine : la visualisation d\u0027un message sp\u00e9cifiquement\n    cr\u00e9\u00e9 permet de provoquer un d\u00e9ni de service de l\u0027application.\n-   Disk Utility : apr\u00e8s l\u0027utilisation de l\u0027outil Repair Permissions il\n    est possible d\u0027ex\u00e9cuter des commandes avec les droits syt\u00e8me \u00e0\n    l\u0027aide d\u0027emacs.\n-   OpenLDAP : un message sp\u00e9cifiquement r\u00e9alis\u00e9 permet de provoquer un\n    d\u00e9ni de service de l\u0027application.\n-   OpenSSL : une vuln\u00e9rabilit\u00e9 dans la fonction\n    SSL_get_shared_ciphers() permet de provoquer un d\u00e9ni de service de\n    l\u0027application.\n-   PHP : plusieurs vuln\u00e9rabilit\u00e9s, dont certaines permettant\n    l\u0027ex\u00e9cution de code arbitraire, ont \u00e9t\u00e9 corrig\u00e9es.\n-   QuickLook : un document au format Microsoft Office sp\u00e9cifiquement\n    r\u00e9alis\u00e9 permet l\u0027ex\u00e9cution de code arbitraire.\n-   rsync : l\u0027utilisation de liens symboliques permet de modifier des\n    fichiers hors du module.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 d\u0027Apple HT2647 du 1 ao\u00fbt 2008 pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-2324",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2324"
    },
    {
      "name": "CVE-2007-5135",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5135"
    },
    {
      "name": "CVE-2007-6200",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6200"
    },
    {
      "name": "CVE-2008-2051",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2051"
    },
    {
      "name": "CVE-2008-2322",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2322"
    },
    {
      "name": "CVE-2008-0674",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0674"
    },
    {
      "name": "CVE-2008-2325",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2325"
    },
    {
      "name": "CVE-2007-6199",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-6199"
    },
    {
      "name": "CVE-2008-2320",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2320"
    },
    {
      "name": "CVE-2008-0599",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0599"
    },
    {
      "name": "CVE-2008-1447",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1447"
    },
    {
      "name": "CVE-2007-4850",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4850"
    },
    {
      "name": "CVE-2008-2323",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2323"
    },
    {
      "name": "CVE-2008-2050",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2050"
    },
    {
      "name": "CVE-2008-2321",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2321"
    },
    {
      "name": "CVE-2008-2952",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2952"
    }
  ],
  "initial_release_date": "2008-08-01T00:00:00",
  "last_revision_date": "2008-08-01T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple HT2647 du 01 ao\u00fbt 2008 :",
      "url": "http://support.apple.com/kb/HT2647"
    }
  ],
  "reference": "CERTA-2008-AVI-388",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-08-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s permettant entre autres l\u0027ex\u00e9cution de code\narbitraire \u00e0 distance, et concernant le syst\u00e8me d\u0027exploitaiton Mac OS X,\nont \u00e9t\u00e9 corrig\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apple HT2647 du 1 ao\u00fbt 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…