CERTA-2005-AVI-316

Vulnerability from certfr_avis - Published: 2005-08-18 - Updated: 2005-08-18

Apple propose un correctif pour Panther (Mac OS X 10.3) et Tiger (Mac OS X 10.4) qui corrige plus de 40 vulnérabilités.

Description

De nombreuses vulnérabilités sont corrigées dans la mise à jour de Mac OS X 10.3 et Mac OS X 10.4. Ces vulnérabilités touchent par exemple les services, applications ou bibliothèques suivantes :

  • Apache 2 (CAN-2005-1344, CAN-2004-0942, CAN-2004-0885, CAN-2004-1083 et CAN-2004-1084) ;
  • AppKit (CAN-2005-2501, CAN-2005-2502 et CAN-2005-2503) ;
  • Bluetooth (CAN-2005-2504) ;
  • CoreFoundation (CAN-2005-2505 et CAN-2005-2506) ;
  • CUPS (CAN-2005-2525 et CAN-2005-2526) ;
  • Directory Services (CAN-2005-2507, CAN-2005-2508 et CAN-2005-2519) ;
  • HItoolbox (CAN-2005-2513) ;
  • Kerberos (CAN-2004-1189, CAN-2005-1174, CAN-2005-1175, CAN-2005-1689 et CAN-2005-2511) ;
  • loginwindow (CAN-2005-2509) ;
  • Mail (CAN-2005-2512) ;
  • MySQL (CAN-2005-0709, CAN-2005-0710 et CAN-2005-0711) ;
  • OpenSSL (CAN-2004-0079 et CAN-2004-0112) ;
  • ping (CAN-2005-2514) ;
  • QuartzComposerScreenSaver (CAN-2005-2515) ;
  • Safari (CAN-2005-2516 et CAN-2005-2517) ;
  • SecurityInterface (CAN-2005-2520) ;
  • servermgrd (CAN-2005-2518) ;
  • servermgrd_ipfilter (CAN-2005-2510) ;
  • SquirrelMail (CAN-2005-1769 et CAN-2005-2095) ;
  • traceroute (CAN-2005-2521) ;
  • WebKit (CAN-2005-2522) ;
  • Weblog Server (CAN-2005-2523) ;
  • X11 (CAN-2005-0605) ;
  • zlib (CAN-2005-2096 et CAN-2005-1849).

Solution

Se référer au bulletin de sécurité des éditeurs pour l'obtention des correctifs (cf. Documentation).

  • Mac OS X 10.4.2 Client et versions antérieures ;
  • Mac OS X 10.4.2 Serveur et versions antérieures ;
  • Mac OS X 10.3.9 Client et versions antérieures ;
  • Mac OS X 10.3.9 Serveur et versions antérieures.

Il est à noter que les versions précédentes de Mac OS X, notamment Jaguar (Mac OS X 10.2), ne font pas l'objet d'un correctif.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eMac OS X 10.4.2 Client et versions ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003eMac OS X 10.4.2 Serveur et versions ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003eMac OS X 10.3.9 Client et versions ant\u00e9rieures ;\u003c/LI\u003e    \u003cLI\u003eMac OS X 10.3.9 Serveur et versions ant\u00e9rieures.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eIl est \u00e0 noter que les versions pr\u00e9c\u00e9dentes de Mac OS X,  notamment Jaguar (Mac OS X 10.2), ne font pas l\u0027objet d\u0027un  correctif.\u003c/P\u003e",
  "content": "## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s sont corrig\u00e9es dans la mise \u00e0 jour de Mac\nOS X 10.3 et Mac OS X 10.4. Ces vuln\u00e9rabilit\u00e9s touchent par exemple les\nservices, applications ou biblioth\u00e8ques suivantes :\n\n-   Apache 2 (CAN-2005-1344, CAN-2004-0942, CAN-2004-0885, CAN-2004-1083\n    et CAN-2004-1084) ;\n-   AppKit (CAN-2005-2501, CAN-2005-2502 et CAN-2005-2503) ;\n-   Bluetooth (CAN-2005-2504) ;\n-   CoreFoundation (CAN-2005-2505 et CAN-2005-2506) ;\n-   CUPS (CAN-2005-2525 et CAN-2005-2526) ;\n-   Directory Services (CAN-2005-2507, CAN-2005-2508 et CAN-2005-2519) ;\n-   HItoolbox (CAN-2005-2513) ;\n-   Kerberos (CAN-2004-1189, CAN-2005-1174, CAN-2005-1175, CAN-2005-1689\n    et CAN-2005-2511) ;\n-   loginwindow (CAN-2005-2509) ;\n-   Mail (CAN-2005-2512) ;\n-   MySQL (CAN-2005-0709, CAN-2005-0710 et CAN-2005-0711) ;\n-   OpenSSL (CAN-2004-0079 et CAN-2004-0112) ;\n-   ping (CAN-2005-2514) ;\n-   QuartzComposerScreenSaver (CAN-2005-2515) ;\n-   Safari (CAN-2005-2516 et CAN-2005-2517) ;\n-   SecurityInterface (CAN-2005-2520) ;\n-   servermgrd (CAN-2005-2518) ;\n-   servermgrd_ipfilter (CAN-2005-2510) ;\n-   SquirrelMail (CAN-2005-1769 et CAN-2005-2095) ;\n-   traceroute (CAN-2005-2521) ;\n-   WebKit (CAN-2005-2522) ;\n-   Weblog Server (CAN-2005-2523) ;\n-   X11 (CAN-2005-0605) ;\n-   zlib (CAN-2005-2096 et CAN-2005-1849).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-08-18T00:00:00",
  "last_revision_date": "2005-08-18T00:00:00",
  "links": [
    {
      "title": "Site internet d\u0027apple :",
      "url": "http://www.apple.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple :",
      "url": "http://docs.info.apple.com/article.html?artnum=302163"
    }
  ],
  "reference": "CERTA-2005-AVI-316",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-08-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Apple propose un correctif pour Panther (Mac OS X 10.3) et Tiger (Mac OS\nX 10.4) qui corrige plus de 40 vuln\u00e9rabilit\u00e9s.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 2005-007 d\u0027Apple",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…