CERTA-2004-AVI-309
Vulnerability from certfr_avis - Published: 2004-09-09 - Updated: 2004-09-09
De nombreuses vulnérabilités sont présentes dans Mac OS X et Mac OS X Server permettant d'exécuter du code arbitraire à distance, d'effectuer des dénis de service ou de porter atteinte à la confidentialité et à l'intégrité des données.
Description
Plusieurs vulnérabilités sont présentes dans Mac OS X. Certaines de ces vulnérabilités ont déjà fait l'objet d'un avis du CERTA :
- Une vulnérabilité est présente dans
Apache 2permettant à un individu mal intentionné d'effectuer un déni de service sur le serveur affecté (cf. avis CERTA-2004-AVI-210 du CERTA, références CVE CAN-2004-0493 et CAN-2004-0488) ; - deux vulnérabilités dans le composant
CoreFoundationpermettent à un utilisateur local mal intentionné d'exécuter du code arbitraire et d'élever ses privilèges (vulnérabilités CAN-2004-0821 et CAN-2004-0822) ; - une vulnérabilité dans
IPSecpermet à un individu mal intentionné de contourner certaines restrictions de sécurité (cf. avis CERTA-2004-AVI-259 du CERTA et référence CVE CAN-2004-0607) ; - une vulnérabilité dans
Kerberospermet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance (cf. avis CERTA-2004-AVI-286 du CERTA et référence CVE CAN-2004-0523) ; - une vulnérabilité du service FTP du logiciel
lukemftpdpermet à un utilisateur mal intentionné préalablement authentifié d'exécuter du code arbitraire à distance ou d'effectuer un déni de service (cf. avis CERTA-2004-AVI-272 du CERTA et référence CVE CAN-2004-794) ; - une vulnérabilité dans la gestion des mots de passe de l'annuaire
OpenLDAP(vulnérabilité CAN-2004-0823) ; - une vulnérabilité dans l'utilitaire
SCPd'OpenSSH permet de porter atteinte à l'intégrité des données (cf. avis CERTA-2004-AVI-308 du CERTA et référence CVE CAN-2004-0175) ; - une vulnérabilité dans
PPPDialerpermet à un utilisateur mal intentionné d'écraser des fichiers arbitraires présents sur le système affecté afin d'élever ses privilèges (vulnérabilité CAN-2004-0824) ; - une vulnérabilité présente dans le serveur de streaming
QuickTimepermet à un utilisateur mal intentionné d'effectuer un déni de service (vulnérabilité CAN-2004-0825) ; - une vulnérabilité dans l'application de copie de fichiers
rsyncpermet à un utilisateur mal intentionné d'accéder à des fichiers situés en dehors du répertoire de base (cf. avis CERTA-2004-AVI-271 du CERTA et référence CVE CAN-2004-0426) ; - deux vulnérabilités présentes dans le navigateur
Safaripermet à un individu mal intentionné de substituer l'identité réelle d'un site (vulnérabilité CAN-2004-0361) et d'injecter du code arbitraire à distance (vulnérabilité CAN-2004-0720) ; - une vulnérabilité dans le webmail
SquirrelMailpermet à un individu mal intentionné d'exécuter une requête SQL non sollicitée (cf. avis CERTA-2004-AVI-263 du CERTA et référence CVE CAN-2004-0521) ; - une vulnérabilité dans l'application réseau
TCPDUMPpermet à un utilisateur mal intentionné d'effectuer un arrêt brutal deTCPDUMPpar l'envoi de paquets malicieux (cf. avis CERTA-2004-AVI-106 du CERTA et référence CVE CAN-2004-0183 et CAN-2004-0184).
Solution
Appliquer le correctif fournit par l'éditeur suivant la version affectée :
-
Mac OS X 10.2.8 :
http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Client).html -
Mac OS X Server 10.2.8 :
http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Server).html -
Mac OS X 10.3.4 :
http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Client).html -
Mac OS X Server 10.3.4 :
http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Server).html -
Mac OS X 10.3.5 :
http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Client).html -
Mac OS X Server 10.3.5 :
http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Server).html
Impacted products
References
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Mac OS X Server versions 10.2.8, 10.3.4 et 10.3.5.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Mac OS X versions 10.2.8, 10.3.4 et 10.3.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Mac OS X. Certaines de ces\nvuln\u00e9rabilit\u00e9s ont d\u00e9j\u00e0 fait l\u0027objet d\u0027un avis du CERTA :\n\n- Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans `Apache 2` permettant \u00e0 un\n individu mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service sur le\n serveur affect\u00e9 (cf. avis CERTA-2004-AVI-210 du CERTA, r\u00e9f\u00e9rences\n CVE CAN-2004-0493 et CAN-2004-0488) ;\n- deux vuln\u00e9rabilit\u00e9s dans le composant `CoreFoundation` permettent \u00e0\n un utilisateur local mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire\n et d\u0027\u00e9lever ses privil\u00e8ges (vuln\u00e9rabilit\u00e9s CAN-2004-0821 et\n CAN-2004-0822) ;\n- une vuln\u00e9rabilit\u00e9 dans `IPSec` permet \u00e0 un individu mal intentionn\u00e9\n de contourner certaines restrictions de s\u00e9curit\u00e9 (cf. avis\n CERTA-2004-AVI-259 du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0607) ;\n- une vuln\u00e9rabilit\u00e9 dans `Kerberos` permet \u00e0 un utilisateur mal\n intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance (cf. avis\n CERTA-2004-AVI-286 du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0523) ;\n- une vuln\u00e9rabilit\u00e9 du service FTP du logiciel `lukemftpd` permet \u00e0 un\n utilisateur mal intentionn\u00e9 pr\u00e9alablement authentifi\u00e9 d\u0027ex\u00e9cuter du\n code arbitraire \u00e0 distance ou d\u0027effectuer un d\u00e9ni de service (cf.\n avis CERTA-2004-AVI-272 du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-794) ;\n- une vuln\u00e9rabilit\u00e9 dans la gestion des mots de passe de l\u0027annuaire\n `OpenLDAP` (vuln\u00e9rabilit\u00e9 CAN-2004-0823) ;\n- une vuln\u00e9rabilit\u00e9 dans l\u0027utilitaire `SCP` d\u0027OpenSSH permet de porter\n atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es (cf. avis CERTA-2004-AVI-308 du\n CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0175) ;\n- une vuln\u00e9rabilit\u00e9 dans `PPPDialer` permet \u00e0 un utilisateur mal\n intentionn\u00e9 d\u0027\u00e9craser des fichiers arbitraires pr\u00e9sents sur le\n syst\u00e8me affect\u00e9 afin d\u0027\u00e9lever ses privil\u00e8ges (vuln\u00e9rabilit\u00e9\n CAN-2004-0824) ;\n- une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le serveur de streaming `QuickTime`\n permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de\n service (vuln\u00e9rabilit\u00e9 CAN-2004-0825) ;\n- une vuln\u00e9rabilit\u00e9 dans l\u0027application de copie de fichiers `rsync`\n permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027acc\u00e9der \u00e0 des fichiers\n situ\u00e9s en dehors du r\u00e9pertoire de base (cf. avis CERTA-2004-AVI-271\n du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0426) ;\n- deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le navigateur `Safari` permet \u00e0\n un individu mal intentionn\u00e9 de substituer l\u0027identit\u00e9 r\u00e9elle d\u0027un\n site (vuln\u00e9rabilit\u00e9 CAN-2004-0361) et d\u0027injecter du code arbitraire\n \u00e0 distance (vuln\u00e9rabilit\u00e9 CAN-2004-0720) ;\n- une vuln\u00e9rabilit\u00e9 dans le webmail `SquirrelMail` permet \u00e0 un\n individu mal intentionn\u00e9 d\u0027ex\u00e9cuter une requ\u00eate SQL non sollicit\u00e9e\n (cf. avis CERTA-2004-AVI-263 du CERTA et r\u00e9f\u00e9rence CVE\n CAN-2004-0521) ;\n- une vuln\u00e9rabilit\u00e9 dans l\u0027application r\u00e9seau `TCPDUMP` permet \u00e0 un\n utilisateur mal intentionn\u00e9 d\u0027effectuer un arr\u00eat brutal de `TCPDUMP`\n par l\u0027envoi de paquets malicieux (cf. avis CERTA-2004-AVI-106 du\n CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0183 et CAN-2004-0184).\n\n## Solution\n\nAppliquer le correctif fournit par l\u0027\u00e9diteur suivant la version affect\u00e9e\n:\n\n- Mac OS X 10.2.8 :\n\n http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Client).html\n\n- Mac OS X Server 10.2.8 :\n\n http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Server).html\n\n- Mac OS X 10.3.4 :\n\n http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Client).html\n\n- Mac OS X Server 10.3.4 :\n\n http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Server).html\n\n- Mac OS X 10.3.5 :\n\n http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Client).html\n\n- Mac OS X Server 10.3.5 :\n\n http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Server).html\n",
"cves": [],
"initial_release_date": "2004-09-09T00:00:00",
"last_revision_date": "2004-09-09T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-271 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-271/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-210 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-210/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-308 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-308/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-263 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-263/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-286 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-286/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-106 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-106/"
}
],
"reference": "CERTA-2004-AVI-309",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-09-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De nombreuses vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Mac OS X et Mac OS X\nServer permettant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance, d\u0027effectuer\ndes d\u00e9nis de service ou de porter atteinte \u00e0 la confidentialit\u00e9 et \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Apple du 07 Septembre 2004",
"url": "http://docs.info.apple.com/article.html?artnum=61798"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…