Le problème soulevé la semaine dernière n’était pas bénin : n’importe quel utilisateur était en mesure, s’il avait accès physiquement à un ordinateur tournant sous Mac OS X, d’obtenir un accès non restreint à la machine, en tant que « root », ou super-utilisateur, dans la terminologie Apple, le rôle d’administrateur étant dévolu au propriétaire du Mac. Le problème est causé par les applications dites « set-uid root », c’est à dire qu’elles ont un accès « root » quel que soit l’utilisateur au clavier de la machine. Toutes les applications récentes ouvertes depuis le menu Pomme, héritent de cette capacité. Pour passer en « root », rien de plus simple : ouvrir l’application « Terminal » ; Taper whoami, puis quitter. Ouvrir alors l’application « NetInfo Manager ». Et choisir Terminal dans « Eléments Récents » du menu Pomme. Taper whoami et un retour chariot. Vous êtes alors en root ! Autre possibilité encore plus simple : ouvrir « Terminal », quitter l’application, ouvrir « NetInfo » et le laisser fonctionner, puis rouvrir « Terminal » depuis « Eléments Récents » du menu Pomme ! La simplicité de ces manipulations est surprenante ! Elles donnent accès à des autorisations de modification quasi-illimitées dans Mac OS X.
Ce niveau d’accès était déjà disponible dans Mac OS 9.x, mais pour des administrateurs de parcs d’ordinateurs passés sous X, une telle faille est particulièrement redoutable. Pour Apple, il s’agissait donc de démontrer sa capacité à réagir face à la découverte de tels problèmes, qui risquent fort de se reproduire, compte tenu des profondes racines Unix qui sous-tendent le fonctionnement du nouvel OS. Mais Apple a fait vite : dès ce week-end, la fonction de mise à jour intégrée à l’X était en mesure de télécharger le morceau de code (près de 2 Mo) nécessaire. Le logiciel système passe de la version 5G64 à 5L14 après application de ce patch. Si Apple a démontré sa réactivité pour ce problème précis, mieux vaut qu’elle ne s’endorme pas trop sur ses lauriers. Tous les systèmes d’exploitation connaissent régulièrement ce genre de problème…
Microsoft corrige Internet Explorer
Au même moment, Microsoft lançait un très important correctif à sa version d’Internet Explorer, également téléchargeable depuis le logiciel de mise à jour de Mac OS X. La faille laissée ouverte par les équipes de la Mac BU Team de Redmond paraît futile, mais n’est pas négligeable : cette version du logiciel peut décompresser et lancer des fichiers téléchargés ! « La vulnérabilité résulte du lancement automatique par le système d’exploitation des fichiers MacBinary et BinHex téléchargés par Internet Explorer », a indiqué Erik Ryan, chef de produit Microsoft à nos confrères de MacCentral. « Un utilisateur malveillant pourrait en attirer d’autres sur un site Web pour qu’ils téléchargent une application conçue pour faire des dégâts »« . Mieux vaut prévenir que guérir… Ces deux mises à jour ne sont disponibles que par le biais du mécanisme de mise à jour logicielle d’Apple.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…