Hier, le dernier né des systèmes d'exploitation de Microsoft a connu sa première mise à jour d'importance avec la délivrance du Service Pack 1. Presque dans le même temps, Apple a non seulement mis en ligne une nouvelle mouture de son navigateur Web Safari (et au passage plus d'une douzaine de vulnérabilités corrigées) mais également une mise à jour sécuritaire à destination de Mac OS X Tiger et Leopard, à savoir 10.4.11 et 10.5.2.
Le Patch Day d'Apple
Avec cette mise à jour 2008-002 , le nombre de vulnérabilités comblées et assez conséquent, tout autant que le nombre de composants affectés. Plusieurs de ces failles peuvant conduire à des attaques de type exécution de code à distance, l'application de la mise à jour salvatrice est donc fortement conseillée pour tous les utilisateurs de Mac OS X.
En ce qui concerne la version Desktop de Mac OS X, un problème relatif à Foundation semble être le plus sérieux : " L'exécution d'un document XML peut conduire à la fermeture inattendue d'une application ou à l'exécution de code arbitraire ". Quant à la version serveur, les gourous de la sécurité informatique ont mis en exergue une série de vulnérabilités concernant ClamAV et CUPS (composants libres) qui pourraient ouvrir la voie à des attaques à distance si le partage d'imprimante est activé.
La liste des composants concernés par la MàJ 2008-002 :
Le Patch Day d'Apple
Avec cette mise à jour 2008-002 , le nombre de vulnérabilités comblées et assez conséquent, tout autant que le nombre de composants affectés. Plusieurs de ces failles peuvant conduire à des attaques de type exécution de code à distance, l'application de la mise à jour salvatrice est donc fortement conseillée pour tous les utilisateurs de Mac OS X.
En ce qui concerne la version Desktop de Mac OS X, un problème relatif à Foundation semble être le plus sérieux : " L'exécution d'un document XML peut conduire à la fermeture inattendue d'une application ou à l'exécution de code arbitraire ". Quant à la version serveur, les gourous de la sécurité informatique ont mis en exergue une série de vulnérabilités concernant ClamAV et CUPS (composants libres) qui pourraient ouvrir la voie à des attaques à distance si le partage d'imprimante est activé.
La liste des composants concernés par la MàJ 2008-002 :
- Client / Serveur AFP
- Apache
- AppKit
- Application Firewall
- CFNetwork
- ClamAV
- CoreFoundation
- CoreServices
- CUPS
- Curl
- Emacs
- file
- Foundation
- Help Viewer
- Image Raw
- Kerberos
- libc
- mDNSResponder
- notifyd
- OpenSSH
- pax archive utility
- PHP
- Podcast Producer
- Preview
- Printing
- System Configuration
- UDF
- Wiki Server
- X11