CERTA-2004-AVI-331
Vulnerability from certfr_avis - Published: 2004-10-07 - Updated: 2004-10-07
De multiples vulnérabilités présentes dans le système d'exploitation Mac OS X d'Apple peuvent être exploitées par un utilisateur mal intentionné afin de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
L'intégrité et la confidentialité des données présentes sur le système vulnérable peuvent être affectées.
Description
-
Le service AFP est un protocole d'Apple qui permet le partage de fichiers :
- Une vulnérabilité présente dans ce service permet à un utilisateur connecté en tant qu'invité d'y réaliser un déni de service. (CVE CAN-2004-0921)
- Une seconde vulnérabilité dans le service AFP permet à un utilisateur connecté en tant qu'invité de porter atteinte à l'intégrité des données du système dûe à une gestion incorrecte des groupes. (CVE CAN-2004-0922)
-
Le service CUPS (Common Unix Printing System) met en œuvre un protocole Internet d'impression (IPP) :
- Une vulnérabilité présente dans ce service permet à une personne malveillante de réaliser un déni de service au moyen d'un paquet UDP malicieusement constitué à destination du port IPP (CVE CAN-2004-0558).
- Une seconde vulnérabilité dans le module d'impression à distance authentifié permet à une personne de porter atteinte à la confidentialité des données du système, en révélant les mots de passe contenus dans le journal des événements du système d'impression. (CVE CAN-2004-0923)
-
L'application NetInfoManager permet de surveiller l'activité des fichiers partagés :
Une vulnérabilité présente dans l'application NetInfoManager permet à un utilisateur de porter atteinte à l'intégrité des données du système vulnérable. En exploitant cette vulnérabilité, une personne malveillante peut activer le compte root qu'il est ensuite impossible de désactiver au moyen de NetInfoManager. (CVE CAN-2004-0924)
-
L'application Postfix permet le transport de courrier électronique :
Une vulnérabilité présente dans Postfix lorsque le protocole SMTPD-AUTH est activé, permet à un utilisateur mal intentionné de réaliser un déni de service. (CVE CAN-2004-0925)
-
Le lecteur multimédia Quicktime présente une vulnérabilité de type débordement de mémoire (buffer overflow) lors du décodage d'une image .bmp. Une personne malveillante peut ainsi exécuter un code arbitraire sur la machine vulnérable grâce à un fichier .bmp malicieusement constitué. (CVE CAN-2004-0926)
-
Le service Server Admin offre une interface graphique à l'utilisateur pour configurer et surveiller le réseau et les services Internet :
une vulnérabilité découverte dans ce service permet à une personne mal intentionnnée de porter atteinte à la confidentialité des données. Server Admin dialogue avec le service Server Communication au moyen du protocole SSL, en utilisant des certificats fournis à titre d'exemple lors de l'installation par défaut des systèmes. (CVE CAN-2004-0927)
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Apple Mac OS X Server v10.3.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "Apple Mac OS X Server v10.2.8.",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "Apple Mac OS X v10.3.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "Apple Mac OS X v10.2.8 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n- Le service AFP est un protocole d\u0027Apple qui permet le partage de\n fichiers :\n - Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans ce service permet \u00e0 un\n utilisateur connect\u00e9 en tant qu\u0027invit\u00e9 d\u0027y r\u00e9aliser un d\u00e9ni de\n service. (CVE CAN-2004-0921)\n - Une seconde vuln\u00e9rabilit\u00e9 dans le service AFP permet \u00e0 un\n utilisateur connect\u00e9 en tant qu\u0027invit\u00e9 de porter atteinte \u00e0\n l\u0027int\u00e9grit\u00e9 des donn\u00e9es du syst\u00e8me d\u00fbe \u00e0 une gestion incorrecte\n des groupes. (CVE CAN-2004-0922)\n\n- Le service CUPS (Common Unix Printing System) met en \u0153uvre un\n protocole Internet d\u0027impression (IPP) :\n - Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans ce service permet \u00e0 une personne\n malveillante de r\u00e9aliser un d\u00e9ni de service au moyen d\u0027un paquet\n UDP malicieusement constitu\u00e9 \u00e0 destination du port IPP (CVE\n CAN-2004-0558).\n - Une seconde vuln\u00e9rabilit\u00e9 dans le module d\u0027impression \u00e0 distance\n authentifi\u00e9 permet \u00e0 une personne de porter atteinte \u00e0 la\n confidentialit\u00e9 des donn\u00e9es du syst\u00e8me, en r\u00e9v\u00e9lant les mots de\n passe contenus dans le journal des \u00e9v\u00e9nements du syst\u00e8me\n d\u0027impression. (CVE CAN-2004-0923)\n\n- L\u0027application NetInfoManager permet de surveiller l\u0027activit\u00e9 des\n fichiers partag\u00e9s :\n\n Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l\u0027application NetInfoManager permet\n \u00e0 un utilisateur de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es du\n syst\u00e8me vuln\u00e9rable. En exploitant cette vuln\u00e9rabilit\u00e9, une personne\n malveillante peut activer le compte root qu\u0027il est ensuite\n impossible de d\u00e9sactiver au moyen de NetInfoManager. (CVE\n CAN-2004-0924)\n\n- L\u0027application Postfix permet le transport de courrier \u00e9lectronique :\n\n Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Postfix lorsque le protocole\n SMTPD-AUTH est activ\u00e9, permet \u00e0 un utilisateur mal intentionn\u00e9 de\n r\u00e9aliser un d\u00e9ni de service. (CVE CAN-2004-0925)\n\n- Le lecteur multim\u00e9dia Quicktime pr\u00e9sente une vuln\u00e9rabilit\u00e9 de type\n d\u00e9bordement de m\u00e9moire (buffer overflow) lors du d\u00e9codage d\u0027une\n image .bmp. Une personne malveillante peut ainsi ex\u00e9cuter un code\n arbitraire sur la machine vuln\u00e9rable gr\u00e2ce \u00e0 un fichier .bmp\n malicieusement constitu\u00e9. (CVE CAN-2004-0926)\n\n- Le service Server Admin offre une interface graphique \u00e0\n l\u0027utilisateur pour configurer et surveiller le r\u00e9seau et les\n services Internet :\n\n une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans ce service permet \u00e0 une personne\n mal intentionnn\u00e9e de porter atteinte \u00e0 la confidentialit\u00e9 des\n donn\u00e9es. Server Admin dialogue avec le service Server Communication\n au moyen du protocole SSL, en utilisant des certificats fournis \u00e0\n titre d\u0027exemple lors de l\u0027installation par d\u00e9faut des syst\u00e8mes. (CVE\n CAN-2004-0927)\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2004-10-07T00:00:00",
"last_revision_date": "2004-10-07T00:00:00",
"links": [],
"reference": "CERTA-2004-AVI-331",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-10-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le syst\u00e8me d\u0027exploitation Mac\nOS X d\u0027Apple peuvent \u00eatre exploit\u00e9es par un utilisateur mal intentionn\u00e9\nafin de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n\nL\u0027int\u00e9grit\u00e9 et la confidentialit\u00e9 des donn\u00e9es pr\u00e9sentes sur le syst\u00e8me\nvuln\u00e9rable peuvent \u00eatre affect\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 d\u0027Apple du 30 septembre 2004",
"url": "http://docs.info.apple.com/article.html?artnum=61798"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.