Apple corrige 31 vulnérabilités de Mac OS X

Cloud

Certaines vulnérabilités permettent d’exécuter du code malveillant à distance
sur un système vulnérable.

Apple a mis en ligne, le 28 novembre 2006, un ensemble de correctifs visant à combler 31 vulnérabilités des systèmes Mac OS X 10.4.8 et 10.3.9 dans ses versions client et serveur. Selon le Centre d’Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques (Certa) en France, certaines de ces vulnérabilités  » pourraient, si elles sont exploitées par une personne malveillante, provoquer l’exécution de code arbitraire à distance ».

L’une des failles de sécurité touche les pilotes des cartes wifi Airport qui « n’interprèteraient pas correctement des paquets répondant à une requête de sondage ». Ce qui permettrait à un attaquant d’émettre un paquet malformé afin de provoquer l’exécution de code à distance. Une faille d’autant plus dangereuse que les différentes solutions de sécurité (chiffrement WPA, VPN ou protocole 802.11i) n’apportent aucune protection puisque le problème touche directement le pilote du composant réseau.

Une vulnérabilité non corrigée court toujours

D’autres vulnérabilités touchent le format des ressources FTP. « Une personne pourrait, en visitant un site FTP construit de manière malveillante, lancer à son insu des commandes FTP contre un site tiers », constate le Certa. Enfin, nombre de produits open source intégrés à la plate-forme d’Apple, comme OpenSSL, PHP, Samba, Perl ou gnuzip, sont également touchés par des trous de sécurité pourtant depuis longtemps patchés pour les autres systèmes libres.

En revanche, une vulnérabilité non corrigée court toujours : la possibilité d’exploiter une image disque (.dmg) piégée pour exécuter du code sur Mac OS en mode noyau. C’est d’autant plus gênant que le navigateur Safari est configuré par défaut pour ouvrir automatiquement les images disques en téléchargement. Une fonction à désactiver d’urgence si ce n’est déjà fait puisqu’un code d’exploitation circulerait sur le Net. Pour le reste des vulnérabilités, une mise à jour de sécurité s’impose de toute évidence.