CERTA-2006-ALE-004
Vulnerability from certfr_alerte - Published: - Updated:
De nombreuses vulnérabilités affectant le système d'exploitation Mac OS X d'Apple viennent d'être publiées sur l'Internet avec des codes de démonstration de faisabilité (Proof of Concept).
Description
Ces vulnérabilités affectent de nombreuses applications sous Mac OS X.
Le CERTA a testé ces codes de démonstration sur différentes plates-formes et versions Mac OS X.
L'exécution de ces codes de démonstration permet de provoquer un déni de service sur les applications vulnérables ou, potentiellement, d'exécuter du code arbitraire à distance.
La publication des détails techniques ainsi que la parution de codes de démonstration exploitant ces vulnérabilités sur l'Internet traduisent qu'une exploitation à des fins malveillantes est à craindre dans un avenir proche.
Détails des vulnérabilités :
- une vulnérabilité de type débordement de mémoire présente dans la fonction BOMStackPop peut être exploitée au moyen d'une archive zip créée de manière malveillante afin de provoquer un déni de service ou, potentiellement, d'exécuter du code arbitraire sur le système vulnérable ;
- plusieurs vulnérabilités dans Safari permettent à un individu de provoquer un déni de service à distance ou, potentiellement, d'exécuter du code arbitraire à distance au moyen d'un site web conçu de façon mal intentionnée ;
- une vulnérabilité de type débordement de mémoire dans la fonction ReadBMP() peut être exploitée au moyen d'un fichier bmp conçu de manière malveillante ;
- une vulnérabilité de type débordement de mémoire dans la fonction CFAllocatorAllocate() peut être exploitée au moyen d'un fichier gif conçu de manière malveillante ;
- deux vulnérabilités de type débordement de mémoire dans les
fonctions _cg_TIFFSetField() et
PredictorVSetField() peuvent être exploitées au moyen d'un fichier tiff conçu de manière malveillante.
Contournement provisoire
En attendant la publication des mises à jour de sécurité par Apple, il est recommandé :
- d'utiliser d'un navigateur Internet alternatif comme Firefox ou Opera ;
- de désactiver dans les options du navigateur le chargement des images ;
- de mettre en quarantaine les archives au format zip de source non-sure ;
- de porter une vigilance accrue sur les postes affectés.
Solution
Des mises à jour sont disponibles sur le site de l'éditeur (cf. section documentation)
None{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Apple Mac OS X 10.3.x.",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
},
{
"description": "Apple Mac OS X 10.4.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Apple",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2006-05-12",
"content": "## Description\n\nCes vuln\u00e9rabilit\u00e9s affectent de nombreuses applications sous Mac OS X.\n\nLe CERTA a test\u00e9 ces codes de d\u00e9monstration sur diff\u00e9rentes\nplates-formes et versions Mac OS X.\n\nL\u0027ex\u00e9cution de ces codes de d\u00e9monstration permet de provoquer un d\u00e9ni de\nservice sur les applications vuln\u00e9rables ou, potentiellement, d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance.\n\nLa publication des d\u00e9tails techniques ainsi que la parution de codes de\nd\u00e9monstration exploitant ces vuln\u00e9rabilit\u00e9s sur l\u0027Internet traduisent\nqu\u0027une exploitation \u00e0 des fins malveillantes est \u00e0 craindre dans un\navenir proche.\n\n \n\nD\u00e9tails des vuln\u00e9rabilit\u00e9s :\n\n- une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans la\n fonction BOMStackPop peut \u00eatre exploit\u00e9e au moyen d\u0027une archive zip\n cr\u00e9\u00e9e de mani\u00e8re malveillante afin de provoquer un d\u00e9ni de service\n ou, potentiellement, d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me\n vuln\u00e9rable ;\n- plusieurs vuln\u00e9rabilit\u00e9s dans Safari permettent \u00e0 un individu de\n provoquer un d\u00e9ni de service \u00e0 distance ou, potentiellement,\n d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance au moyen d\u0027un site web\n con\u00e7u de fa\u00e7on mal intentionn\u00e9e ;\n- une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans la fonction\n ReadBMP() peut \u00eatre exploit\u00e9e au moyen d\u0027un fichier bmp con\u00e7u de\n mani\u00e8re malveillante ;\n- une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans la fonction\n CFAllocatorAllocate() peut \u00eatre exploit\u00e9e au moyen d\u0027un fichier gif\n con\u00e7u de mani\u00e8re malveillante ;\n- deux vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire dans les\n fonctions \\_cg_TIFFSetField() et \n PredictorVSetField() peuvent \u00eatre exploit\u00e9es au moyen d\u0027un fichier\n tiff con\u00e7u de mani\u00e8re malveillante.\n\n## Contournement provisoire\n\nEn attendant la publication des mises \u00e0 jour de s\u00e9curit\u00e9 par Apple, il\nest recommand\u00e9 :\n\n- d\u0027utiliser d\u0027un navigateur Internet alternatif comme Firefox ou\n Opera ;\n- de d\u00e9sactiver dans les options du navigateur le chargement des\n images ;\n- de mettre en quarantaine les archives au format zip de source\n non-sure ;\n- de porter une vigilance accrue sur les postes affect\u00e9s.\n\n## Solution\n\nDes mises \u00e0 jour sont disponibles sur le site de l\u0027\u00e9diteur (cf. section\ndocumentation)\n",
"cves": [],
"links": [
{
"title": "Multiples bulletins de s\u00e9curit\u00e9 Security Protocols du 19 avril 2006 :",
"url": "http://www.security-protocols.com/sp_x30-advisory.php"
},
{
"title": "Multiples bulletins de s\u00e9curit\u00e9 Security Protocols du 19 avril 2006 :",
"url": "http://www.security-protocols.com/sp_x29-advisory.php"
},
{
"title": "Multiples bulletins de s\u00e9curit\u00e9 Security Protocols du 19 avril 2006 :",
"url": "http://www.security-protocols.com/sp_x28-advisory.php"
},
{
"title": "Multiples bulletins de s\u00e9curit\u00e9 Security Protocols du 19 avril 2006 :",
"url": "http://www.security-protocols.com/sp_x26-advisory.php"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 du CERTA du 12 mai 2006 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-195/index.html"
},
{
"title": "Multiples bulletins de s\u00e9curit\u00e9 Security Protocols du 19 avril 2006 :",
"url": "http://www.security-protocols.com/sp_x27-advisory.php"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Apple du 12 mai 2006 :",
"url": "http://docs.info.apple.com/article.html?artnum=303737"
},
{
"title": "Multiples bulletins de s\u00e9curit\u00e9 Security Protocols du 19 avril 2006 :",
"url": "http://www.security-protocols.com/sp_x25-advisory.php"
}
],
"reference": "CERTA-2006-ALE-004",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-04-22T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences au bulletin de s\u00e9curit\u00e9 Apple et au bulletin de s\u00e9curit\u00e9 du CERTA.",
"revision_date": "2006-05-12T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De nombreuses vuln\u00e9rabilit\u00e9s affectant le syst\u00e8me d\u0027exploitation Mac OS\nX d\u0027Apple viennent d\u0027\u00eatre publi\u00e9es sur l\u0027Internet avec des codes de\nd\u00e9monstration de faisabilit\u00e9 (Proof of Concept).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s sous Mac OS X d\u0027Apple",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.