(Correction 25/06/07) Apple a publié des correctifs de sécurité pour treize composants de son système d’exploitation OS X.
La vulnérabilité la plus sérieuse se situe au niveau du composant OS X CoreGraphics. Cette faille permet à un pirate d’exécuter du code à distance sur une machine grâce à un fichier PDF spécialement programmé. La vulnérabilité affecte uniquement les systèmes OS X 10.4.9 et OS X Server 10.4.9.
Apple n’a pas précisé si l’exécution de code était réduite aux privilèges limités de l’utilisateur actuel ou si l’attaquant peut exécuter du code avec les droits root (du super-utilisateur) [et non des fichiers racines, comme précédemment indiqué, ndlr].
Les pirates peuvent également cibler un fichier d’OS X pour exécuter du code à distance. Cette vulnérabilité affecte toutes les versions de MacOS 10.3 et 10.4.
Aucun autre composant n’est affecté par des vulnérabilités d’exécution distante, considérées comme les failles les plus graves de toutes.
Une faille au niveau du composant Fetchmail permet de dérober le mot de passe de messagerie d’un utilisateur. Fetchmail sert à télécharger des e-mails sur le disque dur d’une machine d’un utilisateur. Apple a précisé que le composant pouvait ne pas crypter correctement le mot de passe.
Des vulnérabilités observées dans le logiciel de messagerie iChat d’Apple et dans le composant système mDNSResponder ont également été corrigées. Les deux vulnérabilités pouvaient être exploitées pour exécuter du code à distance à condition que le pirate se trouve sur le réseau local de la machine cible.
L’éditeur a par ailleurs corrigé une vulnérabilité au niveau du traitement des images disque sous OS X. En parvenant à convaincre l’utilisateur de monter deux images disque de même nom, un pirate peut faire apparaître un programme malveillant comme une application ou un document légitime.
La mise à jour de sécurité est disponible via le composant de mise à jour logiciel d’Apple ou peut être téléchargée sur le site Web du fabricant.
Traduction d’un article de Vnunet.com en date du 24 mai 2007
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…