CERTA-2004-AVI-309

Vulnerability from certfr_avis - Published: 2004-09-09 - Updated: 2004-09-09

De nombreuses vulnérabilités sont présentes dans Mac OS X et Mac OS X Server permettant d'exécuter du code arbitraire à distance, d'effectuer des dénis de service ou de porter atteinte à la confidentialité et à l'intégrité des données.

Description

Plusieurs vulnérabilités sont présentes dans Mac OS X. Certaines de ces vulnérabilités ont déjà fait l'objet d'un avis du CERTA :

  • Une vulnérabilité est présente dans Apache 2 permettant à un individu mal intentionné d'effectuer un déni de service sur le serveur affecté (cf. avis CERTA-2004-AVI-210 du CERTA, références CVE CAN-2004-0493 et CAN-2004-0488) ;
  • deux vulnérabilités dans le composant CoreFoundation permettent à un utilisateur local mal intentionné d'exécuter du code arbitraire et d'élever ses privilèges (vulnérabilités CAN-2004-0821 et CAN-2004-0822) ;
  • une vulnérabilité dans IPSec permet à un individu mal intentionné de contourner certaines restrictions de sécurité (cf. avis CERTA-2004-AVI-259 du CERTA et référence CVE CAN-2004-0607) ;
  • une vulnérabilité dans Kerberos permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance (cf. avis CERTA-2004-AVI-286 du CERTA et référence CVE CAN-2004-0523) ;
  • une vulnérabilité du service FTP du logiciel lukemftpd permet à un utilisateur mal intentionné préalablement authentifié d'exécuter du code arbitraire à distance ou d'effectuer un déni de service (cf. avis CERTA-2004-AVI-272 du CERTA et référence CVE CAN-2004-794) ;
  • une vulnérabilité dans la gestion des mots de passe de l'annuaire OpenLDAP (vulnérabilité CAN-2004-0823) ;
  • une vulnérabilité dans l'utilitaire SCP d'OpenSSH permet de porter atteinte à l'intégrité des données (cf. avis CERTA-2004-AVI-308 du CERTA et référence CVE CAN-2004-0175) ;
  • une vulnérabilité dans PPPDialer permet à un utilisateur mal intentionné d'écraser des fichiers arbitraires présents sur le système affecté afin d'élever ses privilèges (vulnérabilité CAN-2004-0824) ;
  • une vulnérabilité présente dans le serveur de streaming QuickTime permet à un utilisateur mal intentionné d'effectuer un déni de service (vulnérabilité CAN-2004-0825) ;
  • une vulnérabilité dans l'application de copie de fichiers rsync permet à un utilisateur mal intentionné d'accéder à des fichiers situés en dehors du répertoire de base (cf. avis CERTA-2004-AVI-271 du CERTA et référence CVE CAN-2004-0426) ;
  • deux vulnérabilités présentes dans le navigateur Safari permet à un individu mal intentionné de substituer l'identité réelle d'un site (vulnérabilité CAN-2004-0361) et d'injecter du code arbitraire à distance (vulnérabilité CAN-2004-0720) ;
  • une vulnérabilité dans le webmail SquirrelMail permet à un individu mal intentionné d'exécuter une requête SQL non sollicitée (cf. avis CERTA-2004-AVI-263 du CERTA et référence CVE CAN-2004-0521) ;
  • une vulnérabilité dans l'application réseau TCPDUMP permet à un utilisateur mal intentionné d'effectuer un arrêt brutal de TCPDUMP par l'envoi de paquets malicieux (cf. avis CERTA-2004-AVI-106 du CERTA et référence CVE CAN-2004-0183 et CAN-2004-0184).

Solution

Appliquer le correctif fournit par l'éditeur suivant la version affectée :

  • Mac OS X 10.2.8 :

    http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Client).html
    
  • Mac OS X Server 10.2.8 :

    http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Server).html
    
  • Mac OS X 10.3.4 :

    http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Client).html
    
  • Mac OS X Server 10.3.4 :

    http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Server).html
    
  • Mac OS X 10.3.5 :

    http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Client).html
    
  • Mac OS X Server 10.3.5 :

    http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Server).html
    
None
Impacted products
Vendor Product Description
N/A N/A Mac OS X Server versions 10.2.8, 10.3.4 et 10.3.5.
N/A N/A Mac OS X versions 10.2.8, 10.3.4 et 10.3.5 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Mac OS X Server versions 10.2.8, 10.3.4 et 10.3.5.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Mac OS X versions 10.2.8, 10.3.4 et 10.3.5 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Mac OS X. Certaines de ces\nvuln\u00e9rabilit\u00e9s ont d\u00e9j\u00e0 fait l\u0027objet d\u0027un avis du CERTA :\n\n-   Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans `Apache 2` permettant \u00e0 un\n    individu mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service sur le\n    serveur affect\u00e9 (cf. avis CERTA-2004-AVI-210 du CERTA, r\u00e9f\u00e9rences\n    CVE CAN-2004-0493 et CAN-2004-0488) ;\n-   deux vuln\u00e9rabilit\u00e9s dans le composant `CoreFoundation` permettent \u00e0\n    un utilisateur local mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire\n    et d\u0027\u00e9lever ses privil\u00e8ges (vuln\u00e9rabilit\u00e9s CAN-2004-0821 et\n    CAN-2004-0822) ;\n-   une vuln\u00e9rabilit\u00e9 dans `IPSec` permet \u00e0 un individu mal intentionn\u00e9\n    de contourner certaines restrictions de s\u00e9curit\u00e9 (cf. avis\n    CERTA-2004-AVI-259 du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0607) ;\n-   une vuln\u00e9rabilit\u00e9 dans `Kerberos` permet \u00e0 un utilisateur mal\n    intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance (cf. avis\n    CERTA-2004-AVI-286 du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0523) ;\n-   une vuln\u00e9rabilit\u00e9 du service FTP du logiciel `lukemftpd` permet \u00e0 un\n    utilisateur mal intentionn\u00e9 pr\u00e9alablement authentifi\u00e9 d\u0027ex\u00e9cuter du\n    code arbitraire \u00e0 distance ou d\u0027effectuer un d\u00e9ni de service (cf.\n    avis CERTA-2004-AVI-272 du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-794) ;\n-   une vuln\u00e9rabilit\u00e9 dans la gestion des mots de passe de l\u0027annuaire\n    `OpenLDAP` (vuln\u00e9rabilit\u00e9 CAN-2004-0823) ;\n-   une vuln\u00e9rabilit\u00e9 dans l\u0027utilitaire `SCP` d\u0027OpenSSH permet de porter\n    atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es (cf. avis CERTA-2004-AVI-308 du\n    CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0175) ;\n-   une vuln\u00e9rabilit\u00e9 dans `PPPDialer` permet \u00e0 un utilisateur mal\n    intentionn\u00e9 d\u0027\u00e9craser des fichiers arbitraires pr\u00e9sents sur le\n    syst\u00e8me affect\u00e9 afin d\u0027\u00e9lever ses privil\u00e8ges (vuln\u00e9rabilit\u00e9\n    CAN-2004-0824) ;\n-   une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le serveur de streaming `QuickTime`\n    permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de\n    service (vuln\u00e9rabilit\u00e9 CAN-2004-0825) ;\n-   une vuln\u00e9rabilit\u00e9 dans l\u0027application de copie de fichiers `rsync`\n    permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027acc\u00e9der \u00e0 des fichiers\n    situ\u00e9s en dehors du r\u00e9pertoire de base (cf. avis CERTA-2004-AVI-271\n    du CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0426) ;\n-   deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le navigateur `Safari` permet \u00e0\n    un individu mal intentionn\u00e9 de substituer l\u0027identit\u00e9 r\u00e9elle d\u0027un\n    site (vuln\u00e9rabilit\u00e9 CAN-2004-0361) et d\u0027injecter du code arbitraire\n    \u00e0 distance (vuln\u00e9rabilit\u00e9 CAN-2004-0720) ;\n-   une vuln\u00e9rabilit\u00e9 dans le webmail `SquirrelMail` permet \u00e0 un\n    individu mal intentionn\u00e9 d\u0027ex\u00e9cuter une requ\u00eate SQL non sollicit\u00e9e\n    (cf. avis CERTA-2004-AVI-263 du CERTA et r\u00e9f\u00e9rence CVE\n    CAN-2004-0521) ;\n-   une vuln\u00e9rabilit\u00e9 dans l\u0027application r\u00e9seau `TCPDUMP` permet \u00e0 un\n    utilisateur mal intentionn\u00e9 d\u0027effectuer un arr\u00eat brutal de `TCPDUMP`\n    par l\u0027envoi de paquets malicieux (cf. avis CERTA-2004-AVI-106 du\n    CERTA et r\u00e9f\u00e9rence CVE CAN-2004-0183 et CAN-2004-0184).\n\n## Solution\n\nAppliquer le correctif fournit par l\u0027\u00e9diteur suivant la version affect\u00e9e\n:\n\n-   Mac OS X 10.2.8 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Client).html\n\n-   Mac OS X Server 10.2.8 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_2_8_Server).html\n\n-   Mac OS X 10.3.4 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Client).html\n\n-   Mac OS X Server 10.3.4 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_4_Server).html\n\n-   Mac OS X 10.3.5 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Client).html\n\n-   Mac OS X Server 10.3.5 :\n\n        http://www.apple.com/support/downloads/securityupdate_2004-09-07_(10_3_5_Server).html\n",
  "cves": [],
  "initial_release_date": "2004-09-09T00:00:00",
  "last_revision_date": "2004-09-09T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-271 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-271/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-210 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-210/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-308 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-308/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-263 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-263/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-286 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-286/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-106 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-106/"
    }
  ],
  "reference": "CERTA-2004-AVI-309",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-09-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De nombreuses vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Mac OS X et Mac OS X\nServer permettant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance, d\u0027effectuer\ndes d\u00e9nis de service ou de porter atteinte \u00e0 la confidentialit\u00e9 et \u00e0\nl\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apple du 07 Septembre 2004",
      "url": "http://docs.info.apple.com/article.html?artnum=61798"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…