Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ALE-004

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 12 mai 2006
No CERTA-2006-ALE-004-001

Affaire suivie par :

CERTA

BULLETIN D'ALERTE DU CERTA

Objet : Multiples vulnérabilités sous Mac OS X d'Apple


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ALE-004

Gestion du document


Tableau 1: Gestion du document
Référence CERTA-2006-ALE-004-001
Titre Multiples vulnérabilités sous Mac OS X d'Apple
Date de la première version 22 avril 2006
Date de la dernière version 12 mai 2006
Source(s)  
Pièce(s) jointe(s) Aucune

Une gestion de version détaillée se trouve à la fin de ce document.

1 Risque

  • Exécution de code arbitraire à distance ;
  • déni de service à distance.

2 Systèmes affectés

  • Apple Mac OS X 10.4.x ;
  • Apple Mac OS X 10.3.x.

3 Résumé

De nombreuses vulnérabilités affectant le système d'exploitation Mac OS X d'Apple viennent d'être publiées sur l'Internet avec des codes de démonstration de faisabilité (Proof of Concept).

4 Description

Ces vulnérabilités affectent de nombreuses applications sous Mac OS X.

Le CERTA a testé ces codes de démonstration sur différentes plates-formes et versions Mac OS X.

L'exécution de ces codes de démonstration permet de provoquer un déni de service sur les applications vulnérables ou, potentiellement, d'exécuter du code arbitraire à distance.

La publication des détails techniques ainsi que la parution de codes de démonstration exploitant ces vulnérabilités sur l'Internet traduisent qu'une exploitation à des fins malveillantes est à craindre dans un avenir proche.


Détails des vulnérabilités :

  • une vulnérabilité de type débordement de mémoire présente dans la fonction BOMStackPop peut être exploitée au moyen d'une archive zip créée de manière malveillante afin de provoquer un déni de service ou, potentiellement, d'exécuter du code arbitraire sur le système vulnérable ;
  • plusieurs vulnérabilités dans Safari permettent à un individu de provoquer un déni de service à distance ou, potentiellement, d'exécuter du code arbitraire à distance au moyen d'un site web conçu de façon mal intentionnée ;
  • une vulnérabilité de type débordement de mémoire dans la fonction ReadBMP() peut être exploitée au moyen d'un fichier bmp conçu de manière malveillante ;
  • une vulnérabilité de type débordement de mémoire dans la fonction CFAllocatorAllocate() peut être exploitée au moyen d'un fichier gif conçu de manière malveillante ;
  • deux vulnérabilités de type débordement de mémoire dans les fonctions _cg_TIFFSetField() et
    PredictorVSetField() peuvent être exploitées au moyen d'un fichier tiff conçu de manière malveillante.

5 Contournement provisoire

En attendant la publication des mises à jour de sécurité par Apple, il est recommandé :

  • d'utiliser d'un navigateur Internet alternatif comme Firefox ou Opera ;
  • de désactiver dans les options du navigateur le chargement des images ;
  • de mettre en quarantaine les archives au format zip de source non-sure ;
  • de porter une vigilance accrue sur les postes affectés.

6 Solution

Des mises à jour sont disponibles sur le site de l'éditeur (cf. section documentation)

7 Documentation

Gestion détaillée du document

22 avril 2006
version initiale.
12 mai 2006
ajout des références au bulletin de sécurité Apple et au bulletin de sécurité du CERTA.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-09-20