Nouvelle faille sur Mac

Christophe Laporte |
Secunia annonce la découverte d'une nouvelle faille sous Mac OS X. Celle-ci est causée par une erreur dans com.apple.AppleDiskImageController lors de l'analyse de fichiers au format DMG non conforme. Cette faille pourrait être utilisée par un utilisateur malveillant afin d'obtenir des privilèges plus élevés ou afin de compromettre un système vulnérable. Le risque de cette faille est jugé élevé soit un niveau de 4 sur 5. En attendant qu'Apple rectifie le tir, il est recommandé de désactiver l'option "Ouvrir automatiquement les fichiers fiables" dans Safari.
avatar Anonyme (non vérifié) | 
Je suis sur 10.4 tiger, et j'ai eu une fois un cas d'image .DMG qui produisait systématiquement un Kernel Panic a l'ouverture de celle-ci.
avatar Anonyme (non vérifié) | 
Dans le cadre d'une précédente faille, apple avait déja conseillé de désactiver l'ouverture automatique dans safari. Il faut le faire pour être tranquille :)
avatar Anonyme (non vérifié) | 
nobody's perfect.... !
avatar Anonyme (non vérifié) | 
cela reste une faille "théorique". à voir si effectivement via le disk mounter on peut provoquer l'exécution de code (et donc d'un truc grave). pas de panique avant l'heure. bref, vivement le patch.<br /> ho tiens, j'ai 5mn pour faire un "rant" sur unix (que j'adore par ailleurs) ^^, : ouais alors ca, c'est typique des failles unix. on a un "sous système" qui a besoin de travailler comme "root", comme utilisateur avec "pouvoir" afin de pouvoir mener son travail correctement, ici : monter un "disque" . si ce programme a un bug qui potentiellement permet de le forcer à exécuter du code , ce code sera exécuté en tant qu'utilisateur à "pouvoir", la catastrophe donc. on a fait une "escalade" de privilége. la faille conceptuelle qu'a un unix est donc que certaines opérations, que l'utilisateur a besoin de faire parfois, doivent être exécutés en tant que "root" et pas autrement. ces situations sont risquées et idéalement faudrait supprimer l'usage d'un accès avec plein pouvoir pour des opérations ponctuelles. Progressivement dans les unix/linux. (os X un jour donc) on supprime l'usage d'un accès "plein pouvoir" (root) pour une notion de contexte autorisé à _un_ logiciel précis, contexte avec des droits et possibilités très restreinte et précises. isolé dans sa prison, un éventuel bug ne peut pas devenir un drame cosmique. Linux a "selinux" (solaris a un autre truc), Leopard aura une techno venant de trustedBSD. "Leopard brings several new security enhancements to Mac OS X. The first of these is the adoption of the Mandatory Access Control (MAC) framework. This framework, original developed for TrustedBSD, provides a fine-grained security architecture for controlling the execution of processes at the kernel level. This enables sandboxing support in Leopard. By sandboxing an application, using a text profile, you can limit an application to being able to just access only the system features, such as disk or the network, that you permit." en gros : c'est une bonne nouvelle que si apple l'exploite évitera qu'un bug comme celui là ait une importance. (le bug peut exister encore, mais on dira : "pfouarf, on s'en fiche") <br /> http://developer.apple.com/leopard/overview/ depuis le temps y a quand même des mécanismes qui limitent l'exploitation de ces bugs. Linux/os x (via gcc 4.x) et windows en font l'usage depuis des versions récentes. le bug existe toujours, car il est illusoire de réussir à tous les éliminer, mais son usage est rendu moins probable. (enfin "théoriquement", héhéhéhéhé). -- bref, vivement Leopard. "Mandatory Access Control (MAC) framework" est aussi une des grandes avancées de 10.5 "qui ne se voit pas".
avatar Anonyme (non vérifié) | 
Je ne vois pas en quoi désactiver l'ouverture automatique dans Safari va se prémunir de l'exploitation de la faille. Si on ouvre le dmg en cliquant dessus, il va bien être monté automatiquement ... le résultat est le même ! je me trompe ?
avatar Anonyme (non vérifié) | 
Oui mais vous êtes assez intelligents pour ne pas cliquer sur quelque chose que vous n'avez pas téléchargé ou dont vous ne connaissez pas la source !<br /> Le risque est d'aller sur un site qui lance automatiquement le téléchargement du dmg et que Safari l'exécute automatiquement...

CONNEXION UTILISATEUR