Alerte CERTA (vulnerabilite)

Le
François Chaplais
Voila ce que je viens de recevoir (vulnerabilite MacOS 10.3 et 10.4).
Pour info.
--




BULLETIN D'ALERTE DU CERTA



Objet : Multiples vulnérabilités sous Mac OS X d'Apple


Gestion du document


Tableau 1: Gestion du document
+--+
| Référence | CERTA-2006-ALE-004 |
|--+--|
| Titre | Multiples vulnérabilités sous Mac OS X
|
| | d'Apple |
|--+--|
| Date de la première version | 22 avril 2006 |
|--+--|
| Date de la dernière version | - |
|--+--|
| Source(s) | |
|--+--|
| Pièce(s) jointe(s) | Aucune |
+--+



Une gestion de version détaillée se trouve à la fin de ce document.

1 Risque

* Exécution de code arbitraire à distance ;
* déni de service à distance.

2 Systèmes affectés

* Apple Mac OS X 10.4.x ;
* Apple Mac OS X 10.3.x.

3 Résumé

De nombreuses vulnérabilités affectant le système d'exploitation Mac OS X
d'Apple viennent d'être publiées sur l'Internet avec des codes de
démonstration
de faisabilité (Proof of Concept).

4 Description

Ces vulnérabilités affectent de nombreuses applications sous Mac OS X.

Le CERTA a testé ces codes de démonstration sur différentes plates-formes et
versions Mac OS X.

L'exécution de ces codes de démonstration permet de provoquer un déni de
service sur les applications vulnérables ou, potentiellement, d'exécuter du
code arbitraire à distance.

La publication des détails techniques ainsi que la parution de codes de
démonstration exploitant ces vulnérabilités sur l'Internet traduisent qu'une
exploitation à des fins malveillantes est à craindre dans un avenir proche.


Détails des vulnérabilités :

* une vulnérabilité de type débordement de mémoire présente dans la
fonction
BOMStackPop peut être exploitée au moyen d'une archive zip créée de
manière
malveillante afin de provoquer un déni de service ou, potentiellement,
d'exécuter du code arbitraire sur le système vulnérable ;
* plusieurs vulnérabilités dans Safari permettent à un individu de
provoquer
un déni de service à distance ou, potentiellement, d'exécuter du code
arbitraire à distance au moyen d'un site web conçu de façon mal
intentionnée ;
* une vulnérabilité de type débordement de mémoire dans la fonction
ReadBMP()
peut être exploitée au moyen d'un fichier bmp conçu de manière
malveillante
;
* une vulnérabilité de type débordement de mémoire dans la fonction
CFAllocatorAllocate() peut être exploitée au moyen d'un fichier gif
conçu
de manière malveillante ;
* deux vulnérabilités de type débordement de mémoire dans les fonctions
_cg_TIFFSetField() et
PredictorVSetField() peuvent être exploitées au moyen d'un fichier tiff
conçu de manière malveillante.

5 Contournement provisoire

En attendant la publication des mises à jour de sécurité par Apple, il est
recommandé :

* d'utiliser d'un navigateur Internet alternatif comme Firefox ou Opera ;
* de désactiver dans les options du navigateur le chargement des images ;
* de mettre en quarantaine les archives au format zip de source non-sure ;
* de porter une vigilance accrue sur les postes affectés.

6 Documentation

Multiples bulletins de sécurité Security Protocols du 19 avril 2006 :

http://www.security-protocols.com/sp_x25-advisory.php

http://www.security-protocols.com/sp_x26-advisory.php

http://www.security-protocols.com/sp_x27-advisory.php

http://www.security-protocols.com/sp_x28-advisory.php

http://www.security-protocols.com/sp_x29-advisory.php

http://www.security-protocols.com/sp_x30-advisory.php

Gestion détaillée du document

22 avril 2006
version initiale.




--

Les

informations publiées par le CERTA sur cette liste de diffusion
restent sous le contrôle du CERTA.
Toute rediffusion, en dehors du domaine du CERTA (administration,
collectivités
locales), est soumise à son autorisation.

--

--


Comment joindre le CERTA ?
Par téléphone :
pendant les heures ouvrables : 01 71 75 84 50
en dehors des heures ouvrables : 01 71 75 84 68
Par télécopie : 01 71 75 84 70
Par mél : CERTA-svp@certa.ssi.gouv.fr
Web : http://www.certa.ssi.gouv.fr
-

--
Powerbook G4 alu 1,5 Ghz, MacOS 10.3.9
  • Partager ce contenu :
Vos réponses
Trier par : date / pertinence
FiLH
Le #1948233
(Benoit Leraillez) writes:

François Chaplais
| Date de la première version | 22 avril 2006 |


Cela fait donc deux mois (de mémoire) qu'Apple est en courrant des
failles et je parie qu'elles seront comblée dans un update cette
semaine.


Ben ça fait maintenant deux mois et 6 jours qu'on attend :)

FiLH

--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/


FiLH
Le #1948232
François Chaplais
Voila ce que je viens de recevoir (vulnerabilite MacOS 10.3 et 10.4).
Pour info.


Je l'avais dit lundi.

FiLH

--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/

Poster une réponse
Anonyme