Pour gérer vos consentements :
Categories: Cloud

Apple corrige 31 vulnérabilités de Mac OS X

Apple a mis en ligne, le 28 novembre 2006, un ensemble de correctifs visant à combler 31 vulnérabilités des systèmes Mac OS X 10.4.8 et 10.3.9 dans ses versions client et serveur. Selon le Centre d’Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques (Certa) en France, certaines de ces vulnérabilités » pourraient, si elles sont exploitées par une personne malveillante, provoquer l’exécution de code arbitraire à distance ».

L’une des failles de sécurité touche les pilotes des cartes wifi Airport qui « n’interprèteraient pas correctement des paquets répondant à une requête de sondage ». Ce qui permettrait à un attaquant d’émettre un paquet malformé afin de provoquer l’exécution de code à distance. Une faille d’autant plus dangereuse que les différentes solutions de sécurité (chiffrement WPA, VPN ou protocole 802.11i) n’apportent aucune protection puisque le problème touche directement le pilote du composant réseau.

Une vulnérabilité non corrigée court toujours

D’autres vulnérabilités touchent le format des ressources FTP. « Une personne pourrait, en visitant un site FTP construit de manière malveillante, lancer à son insu des commandes FTP contre un site tiers », constate le Certa. Enfin, nombre de produits open source intégrés à la plate-forme d’Apple, comme OpenSSL, PHP, Samba, Perl ou gnuzip, sont également touchés par des trous de sécurité pourtant depuis longtemps patchés pour les autres systèmes libres.

En revanche, une vulnérabilité non corrigée court toujours : la possibilité d’exploiter une image disque (.dmg) piégée pour exécuter du code sur Mac OS en mode noyau. C’est d’autant plus gênant que le navigateur Safari est configuré par défaut pour ouvrir automatiquement les images disques en téléchargement. Une fonction à désactiver d’urgence si ce n’est déjà fait puisqu’un code d’exploitation circulerait sur le Net. Pour le reste des vulnérabilités, une mise à jour de sécurité s’impose de toute évidence.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago