{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apple Mac OS X Server v10.2.8 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"Apple Mac OS X v10.2.8 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"Apple Mac OS X v10.3.6 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}},{"description":"Apple Mac OS X Server v10.3.6 ;","product":{"name":"N/A","vendor":{"name":"Apple","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   De multiples vuln\u00e9rabilit\u00e9s dans le serveur web Apache permet \u00e0 un\n    utilisateur malveillant d'\u00e9lever localement ses privil\u00e8ges,\n    d'effectuer un d\u00e9ni de service \u00e0 distance et d' ex\u00e9cuter du code\n    arbitraire sur le serveur vuln\u00e9rable (cf. r\u00e9f\u00e9rences CAN-2004-1082,\n    CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488,\n    CAN-2004-0492, CAN-2004-0885, CAN-2004-0940, CAN-2004-1083,\n    CAN-2004-1084 et bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-370 du CERTA) ;\n-   une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans Apache 2 permettant \u00e0 un\n    individu mal intentionn\u00e9 d'effectuer un d\u00e9ni de service \u00e0 distance\n    ou d'\u00e9lever ses privil\u00e8ges sur le serveur affect\u00e9 (cf. r\u00e9f\u00e9rences\n    CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748 et\n    bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-313 du CERTA) ;\n-   Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Appkit permettent \u00e0 une personne\n    malveillante d'ex\u00e9cuter du code arbitraire, d'effectuer un d\u00e9ni de\n    service ou de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es (cf.\n    r\u00e9f\u00e9rences CAN-2004-1081, CAN-2004-0803, CAN-2004-0804 et\n    CAN-2004-0886) ;\n-   une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans Cyrus IMAP permet \u00e0 un utilisateur\n    mal intentionn\u00e9 de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\n    portant sur les bo\u00eetes de messagerie \u00e9lectroniques pr\u00e9sentes sur le\n    syst\u00e8me (cf. r\u00e9f\u00e9rences CAN-2004-1089 et bulletin de s\u00e9curit\u00e9\n    CERTA-2004-AVI-379 du CERTA) ;\n-   une vuln\u00e9rabilit\u00e9 dans HIToolbox permet \u00e0 un utlisateur mal\n    intentionn\u00e9 de forcer la fermeture de l'application au moyen d'une\n    combinaison de touche sp\u00e9ciale (cf. r\u00e9f\u00e9rence CAN-2004-1085) ;\n-   une vuln\u00e9rabilit\u00e9 dans le protocole d'authentification Kerberos\n    permet \u00e0 une personne malveillante d'effectuer un d\u00e9ni de service\n    (cf. r\u00e9f\u00e9rences CAN-2004-0642, CAN-2004-0643, CAN-2004-0644,\n    CAN-2004-0772 et bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-362 du CERTA) ;\n-   une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans Postfix permet \u00e0 un individu mal\n    intentionn\u00e9 d'envoyer des messages \u00e9lectronique sans avoir \u00e9t\u00e9\n    correctement authentifi\u00e9 par un serveur Postfix utilisant CRAM-MD5\n    (cf. r\u00e9f\u00e9rence CAN-2004-1088) ;\n-   une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans\n    PSNormalizer. Lors d'une conversion de document PostScript en PDF\n    (Portable Document Format). Cette vuln\u00e9rabilit\u00e9 permet \u00e0 une\n    personne malveillante d'ex\u00e9cuter du code arbitraire \u00e0 distance (cf.\n    r\u00e9f\u00e9rence CAN-2004-1086) ;\n-   une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le serveur de flux QuickTime permet\n    \u00e0 un utilisateur mal intentionn\u00e9 d'effectuer un d\u00e9ni de service au\n    moyen de requ\u00eates malicieusement constitu\u00e9es (cf. r\u00e9f\u00e9rence\n    CAN-2004-1123) ;\n-   Deux vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le navigateur Internet Safari\n    permettent \u00e0 une personne malveillante d'afficher de fausses\n    informations dans Safari, notamment au moyen d'une page HTML\n    malicieusement constitu\u00e9e (cf. r\u00e9f\u00e9rences CAN-2004-1121 et\n    CAN-2004-1122) ;\n-   une vuln\u00e9rabilit\u00e9 dans Terminal affiche \u00e0 l'utilisateur que l'option\n    'Secure Keyboard Entry' est activ\u00e9e alors qu'elle ne l'est pas (cf.\n    r\u00e9f\u00e9rence CAN-2004-1087).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-370 du CERTA :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-370/"},{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-313 du CERTA :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-313/"},{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-362 du CERTA :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-362/"},{"title":"Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-379 du CERTA :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-379/"}],"reference":"CERTA-2004-AVI-386","revisions":[{"description":"version initiale.","revision_date":"2004-12-03T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le syst\u00e8me d'exploitation\nMac OS X d'Apple peuvent \u00eatre exploit\u00e9es par un utilisateur mal\nintentionn\u00e9 afin de r\u00e9aliser un d\u00e9ni de service, d'ex\u00e9cuter du code\narbitraire, d'\u00e9lever ses privil\u00e8ges ou de porter atteinte \u00e0 l'int\u00e9grit\u00e9\ndes donn\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 d'Apple du 02 d\u00e9cembre 2004","url":"http://docs.info.apple.com/article.html?artnum=61798"}]}
