{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Mac OS X 10.4.2 Client et versions ant\u00e9rieures ;</LI>    <LI>Mac OS X 10.4.2 Serveur et versions ant\u00e9rieures ;</LI>    <LI>Mac OS X 10.3.9 Client et versions ant\u00e9rieures ;</LI>    <LI>Mac OS X 10.3.9 Serveur et versions ant\u00e9rieures.</LI>  </UL>  <P>Il est \u00e0 noter que les versions pr\u00e9c\u00e9dentes de Mac OS X,  notamment Jaguar (Mac OS X 10.2), ne font pas l'objet d'un  correctif.</P>","content":"## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s sont corrig\u00e9es dans la mise \u00e0 jour de Mac\nOS X 10.3 et Mac OS X 10.4. Ces vuln\u00e9rabilit\u00e9s touchent par exemple les\nservices, applications ou biblioth\u00e8ques suivantes :\n\n-   Apache 2 (CAN-2005-1344, CAN-2004-0942, CAN-2004-0885, CAN-2004-1083\n    et CAN-2004-1084) ;\n-   AppKit (CAN-2005-2501, CAN-2005-2502 et CAN-2005-2503) ;\n-   Bluetooth (CAN-2005-2504) ;\n-   CoreFoundation (CAN-2005-2505 et CAN-2005-2506) ;\n-   CUPS (CAN-2005-2525 et CAN-2005-2526) ;\n-   Directory Services (CAN-2005-2507, CAN-2005-2508 et CAN-2005-2519) ;\n-   HItoolbox (CAN-2005-2513) ;\n-   Kerberos (CAN-2004-1189, CAN-2005-1174, CAN-2005-1175, CAN-2005-1689\n    et CAN-2005-2511) ;\n-   loginwindow (CAN-2005-2509) ;\n-   Mail (CAN-2005-2512) ;\n-   MySQL (CAN-2005-0709, CAN-2005-0710 et CAN-2005-0711) ;\n-   OpenSSL (CAN-2004-0079 et CAN-2004-0112) ;\n-   ping (CAN-2005-2514) ;\n-   QuartzComposerScreenSaver (CAN-2005-2515) ;\n-   Safari (CAN-2005-2516 et CAN-2005-2517) ;\n-   SecurityInterface (CAN-2005-2520) ;\n-   servermgrd (CAN-2005-2518) ;\n-   servermgrd_ipfilter (CAN-2005-2510) ;\n-   SquirrelMail (CAN-2005-1769 et CAN-2005-2095) ;\n-   traceroute (CAN-2005-2521) ;\n-   WebKit (CAN-2005-2522) ;\n-   Weblog Server (CAN-2005-2523) ;\n-   X11 (CAN-2005-0605) ;\n-   zlib (CAN-2005-2096 et CAN-2005-1849).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l'obtention des\ncorrectifs (cf. Documentation).\n","cves":[],"links":[{"title":"Site internet d'apple :","url":"http://www.apple.com"},{"title":"Bulletin de s\u00e9curit\u00e9 Apple :","url":"http://docs.info.apple.com/article.html?artnum=302163"}],"reference":"CERTA-2005-AVI-316","revisions":[{"description":"version initiale.","revision_date":"2005-08-18T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Apple propose un correctif pour Panther (Mac OS X 10.3) et Tiger (Mac OS\nX 10.4) qui corrige plus de 40 vuln\u00e9rabilit\u00e9s.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 2005-007 d'Apple","url":null}]}
