CERTA-2004-AVI-386

Vulnerability from certfr_avis - Published: 2004-12-03 - Updated: 2004-12-03

De multiples vulnérabilités découvertes dans le système d'exploitation Mac OS X d'Apple peuvent être exploitées par un utilisateur mal intentionné afin de réaliser un déni de service, d'exécuter du code arbitraire, d'élever ses privilèges ou de porter atteinte à l'intégrité des données.

Description

  • De multiples vulnérabilités dans le serveur web Apache permet à un utilisateur malveillant d'élever localement ses privilèges, d'effectuer un déni de service à distance et d' exécuter du code arbitraire sur le serveur vulnérable (cf. références CAN-2004-1082, CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488, CAN-2004-0492, CAN-2004-0885, CAN-2004-0940, CAN-2004-1083, CAN-2004-1084 et bulletin de sécurité CERTA-2004-AVI-370 du CERTA) ;
  • une vulnérabilité est présente dans Apache 2 permettant à un individu mal intentionné d'effectuer un déni de service à distance ou d'élever ses privilèges sur le serveur affecté (cf. références CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748 et bulletin de sécurité CERTA-2004-AVI-313 du CERTA) ;
  • Deux vulnérabilités présentes dans Appkit permettent à une personne malveillante d'exécuter du code arbitraire, d'effectuer un déni de service ou de porter atteinte à la confidentialité des données (cf. références CAN-2004-1081, CAN-2004-0803, CAN-2004-0804 et CAN-2004-0886) ;
  • une vulnérabilité découverte dans Cyrus IMAP permet à un utilisateur mal intentionné de porter atteinte à la confidentialité des données portant sur les boîtes de messagerie électroniques présentes sur le système (cf. références CAN-2004-1089 et bulletin de sécurité CERTA-2004-AVI-379 du CERTA) ;
  • une vulnérabilité dans HIToolbox permet à un utlisateur mal intentionné de forcer la fermeture de l'application au moyen d'une combinaison de touche spéciale (cf. référence CAN-2004-1085) ;
  • une vulnérabilité dans le protocole d'authentification Kerberos permet à une personne malveillante d'effectuer un déni de service (cf. références CAN-2004-0642, CAN-2004-0643, CAN-2004-0644, CAN-2004-0772 et bulletin de sécurité CERTA-2004-AVI-362 du CERTA) ;
  • une vulnérabilité découverte dans Postfix permet à un individu mal intentionné d'envoyer des messages électronique sans avoir été correctement authentifié par un serveur Postfix utilisant CRAM-MD5 (cf. référence CAN-2004-1088) ;
  • une vulnérabilité de type débordement de mémoire est présente dans PSNormalizer. Lors d'une conversion de document PostScript en PDF (Portable Document Format). Cette vulnérabilité permet à une personne malveillante d'exécuter du code arbitraire à distance (cf. référence CAN-2004-1086) ;
  • une vulnérabilité présente dans le serveur de flux QuickTime permet à un utilisateur mal intentionné d'effectuer un déni de service au moyen de requêtes malicieusement constituées (cf. référence CAN-2004-1123) ;
  • Deux vulnérabilités découvertes dans le navigateur Internet Safari permettent à une personne malveillante d'afficher de fausses informations dans Safari, notamment au moyen d'une page HTML malicieusement constituée (cf. références CAN-2004-1121 et CAN-2004-1122) ;
  • une vulnérabilité dans Terminal affiche à l'utilisateur que l'option 'Secure Keyboard Entry' est activée alors qu'elle ne l'est pas (cf. référence CAN-2004-1087).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

None
Impacted products
Vendor Product Description
Apple N/A Apple Mac OS X Server v10.2.8 ;
Apple N/A Apple Mac OS X v10.2.8 ;
Apple N/A Apple Mac OS X v10.3.6 ;
Apple N/A Apple Mac OS X Server v10.3.6 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apple Mac OS X Server v10.2.8 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple Mac OS X v10.2.8 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple Mac OS X v10.3.6 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    },
    {
      "description": "Apple Mac OS X Server v10.3.6 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apple",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   De multiples vuln\u00e9rabilit\u00e9s dans le serveur web Apache permet \u00e0 un\n    utilisateur malveillant d\u0027\u00e9lever localement ses privil\u00e8ges,\n    d\u0027effectuer un d\u00e9ni de service \u00e0 distance et d\u0027 ex\u00e9cuter du code\n    arbitraire sur le serveur vuln\u00e9rable (cf. r\u00e9f\u00e9rences CAN-2004-1082,\n    CAN-2003-0020, CAN-2003-0987, CAN-2004-0174, CAN-2004-0488,\n    CAN-2004-0492, CAN-2004-0885, CAN-2004-0940, CAN-2004-1083,\n    CAN-2004-1084 et bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-370 du CERTA) ;\n-   une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans Apache 2 permettant \u00e0 un\n    individu mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service \u00e0 distance\n    ou d\u0027\u00e9lever ses privil\u00e8ges sur le serveur affect\u00e9 (cf. r\u00e9f\u00e9rences\n    CAN-2004-0747, CAN-2004-0786, CAN-2004-0751, CAN-2004-0748 et\n    bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-313 du CERTA) ;\n-   Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Appkit permettent \u00e0 une personne\n    malveillante d\u0027ex\u00e9cuter du code arbitraire, d\u0027effectuer un d\u00e9ni de\n    service ou de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es (cf.\n    r\u00e9f\u00e9rences CAN-2004-1081, CAN-2004-0803, CAN-2004-0804 et\n    CAN-2004-0886) ;\n-   une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans Cyrus IMAP permet \u00e0 un utilisateur\n    mal intentionn\u00e9 de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\n    portant sur les bo\u00eetes de messagerie \u00e9lectroniques pr\u00e9sentes sur le\n    syst\u00e8me (cf. r\u00e9f\u00e9rences CAN-2004-1089 et bulletin de s\u00e9curit\u00e9\n    CERTA-2004-AVI-379 du CERTA) ;\n-   une vuln\u00e9rabilit\u00e9 dans HIToolbox permet \u00e0 un utlisateur mal\n    intentionn\u00e9 de forcer la fermeture de l\u0027application au moyen d\u0027une\n    combinaison de touche sp\u00e9ciale (cf. r\u00e9f\u00e9rence CAN-2004-1085) ;\n-   une vuln\u00e9rabilit\u00e9 dans le protocole d\u0027authentification Kerberos\n    permet \u00e0 une personne malveillante d\u0027effectuer un d\u00e9ni de service\n    (cf. r\u00e9f\u00e9rences CAN-2004-0642, CAN-2004-0643, CAN-2004-0644,\n    CAN-2004-0772 et bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-362 du CERTA) ;\n-   une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans Postfix permet \u00e0 un individu mal\n    intentionn\u00e9 d\u0027envoyer des messages \u00e9lectronique sans avoir \u00e9t\u00e9\n    correctement authentifi\u00e9 par un serveur Postfix utilisant CRAM-MD5\n    (cf. r\u00e9f\u00e9rence CAN-2004-1088) ;\n-   une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans\n    PSNormalizer. Lors d\u0027une conversion de document PostScript en PDF\n    (Portable Document Format). Cette vuln\u00e9rabilit\u00e9 permet \u00e0 une\n    personne malveillante d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance (cf.\n    r\u00e9f\u00e9rence CAN-2004-1086) ;\n-   une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le serveur de flux QuickTime permet\n    \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service au\n    moyen de requ\u00eates malicieusement constitu\u00e9es (cf. r\u00e9f\u00e9rence\n    CAN-2004-1123) ;\n-   Deux vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le navigateur Internet Safari\n    permettent \u00e0 une personne malveillante d\u0027afficher de fausses\n    informations dans Safari, notamment au moyen d\u0027une page HTML\n    malicieusement constitu\u00e9e (cf. r\u00e9f\u00e9rences CAN-2004-1121 et\n    CAN-2004-1122) ;\n-   une vuln\u00e9rabilit\u00e9 dans Terminal affiche \u00e0 l\u0027utilisateur que l\u0027option\n    \u0027Secure Keyboard Entry\u0027 est activ\u00e9e alors qu\u0027elle ne l\u0027est pas (cf.\n    r\u00e9f\u00e9rence CAN-2004-1087).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2004-12-03T00:00:00",
  "last_revision_date": "2004-12-03T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-370 du CERTA :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-370/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-313 du CERTA :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-313/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-362 du CERTA :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-362/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERTA-2004-AVI-379 du CERTA :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-379/"
    }
  ],
  "reference": "CERTA-2004-AVI-386",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-12-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le syst\u00e8me d\u0027exploitation\nMac OS X d\u0027Apple peuvent \u00eatre exploit\u00e9es par un utilisateur mal\nintentionn\u00e9 afin de r\u00e9aliser un d\u00e9ni de service, d\u0027ex\u00e9cuter du code\narbitraire, d\u0027\u00e9lever ses privil\u00e8ges ou de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 d\u0027Apple du 02 d\u00e9cembre 2004",
      "url": "http://docs.info.apple.com/article.html?artnum=61798"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…