Risque

  • Exécution de code arbitraire à distance ;
  • déni de service à distance ;
  • contournement de la politique de sécurité ;
  • élévation de privilèges.

Systèmes affectés

Apple Mac OS X versions v10.5.3 et antérieures.

Résumé

Plusieurs vulnérablités concernant le système d'exploitation Apple Mac OS X ont été corrigées.

Description

Plusieurs vulnérablités ont été corrigées :

  • Alias Manager : un alias spécifiquement créé permet l'exécution de code arbitraire ;
  • CoresTypes : des contenus incertains peuvent être ouverts automatiquement ;
  • c++filt : une chaine de caratères spécifiquement créée permet l'exécution de code arbitraire ;
  • Dock : une personne ayant physiquement accès à la machine peut contourner l'écran de verrouillage ;
  • Launch Services : du code malveillant peut être exécuté via un site Web malveillant ;
  • Net-SNMP : il est possible de contrefaire un paquet SNMPv3 ;
  • Ruby : une chaine de caractères ou un tableau spécifiquement créé permet l'exécution de code arbitraire ;
  • SMB File Server : une trame SMB spécialement réalisée permet l'exécution de code arbitraire ;
  • System Configuration : un utilisateur local peut exécuter du code arbitraire avec les droits de nouveaux utilisateurs ;
  • Tomcat : plusieurs vulnérabilités affectent le logiciel dont une permettant des attaques de type Cross Site Scripting ;
  • VPN : un attaquant peut réaliser un déni de service à distance à l'aide de paquets UDP spécifiquement créés ;
  • Webkit : du code malveillant peut être exécuté via un site Web malveillant.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation