
C'est en tout cas ce qu'ont observé les chercheurs en sécurité informatique de la société nCircle et de l'organisation SANS Institute. L'un a ainsi pointé du doigt un oubli d'Apple pour Mac OS X 10.4(.11) et Mac OS X 10.5(.4) pour l'autre. Selon eux, malgré l'application de la dernière mise à jour, Mac OS X ne rend pas aléatoire l'attribution des ports sources DNS, ce qui permet aux attaquants d'empoisonner les caches des serveurs DNS exécutés sur le système d'exploitation.
Apple a donc probablement paré au plus urgent en corrigeant la vulnérabilité pour Mac OS X version serveur mais a étrangement omis la version client. Apple qui ne s'est pas encore exprimé sur la question, peut cependant avoir estimé qu'il n'y avait aucun risque, du fait que les " clients " manipulent rarement des requêtes DNS.