CERTFR-2015-ALE-009
Vulnerability from certfr_alerte
Une vulnérabilité a été découverte dans Apple Mac OS X. Elle permet à un attaquant de provoquer une élévation de privilèges.
Solution
L'exploitation de cette vulnérabilité se base sur la surcharge d'une variable d'environnement dans Mac OS 10.10.x. En effet, la variable d'environnement incriminée permet d'indiquer au système un fichier dans lequel journaliser des erreurs.
L'exploitation de cette vulnérabilité permet donc une écriture arbitraire de fichier avec des privilèges élevés et peut donc conduire à une élévation de privilèges.
Cette fonctionnalité n'est disponible qu'à partir de la version 10.10 de Mac OS X, les versions inférieures ne sont donc pas concernées.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Mac OS X versions 10.10.0 à 10.10.4
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMac OS X versions 10.10.0 \u00e0 10.10.4\u003c/P\u003e",
"closed_at": "2015-12-22",
"content": "## Solution\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 se base sur la surcharge d\u0027une\nvariable d\u0027environnement dans Mac OS 10.10.x. En effet, la variable\nd\u0027environnement incrimin\u00e9e permet d\u0027indiquer au syst\u00e8me un fichier dans\nlequel journaliser des erreurs.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet donc une \u00e9criture\narbitraire de fichier avec des privil\u00e8ges \u00e9lev\u00e9s et peut donc conduire \u00e0\nune \u00e9l\u00e9vation de privil\u00e8ges.\n\nCette fonctionnalit\u00e9 n\u0027est disponible qu\u0027\u00e0 partir de la version 10.10 de\nMac OS X, les versions inf\u00e9rieures ne sont donc pas concern\u00e9es.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2015-07-24T00:00:00",
"last_revision_date": "2015-12-22T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur",
"url": "https://support.apple.com/en-us/HT205031"
},
{
"title": "Extension de noyau SUIDGuard",
"url": "https://github.com/sektioneins/SUIDGuard"
},
{
"title": "OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability",
"url": "https://www.sektioneins.de/en/blog/15-07-07-dyld_print_to_file_lpe.html"
}
],
"reference": "CERTFR-2015-ALE-009",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2015-07-24T00:00:00.000000"
},
{
"description": "cl\u00f4ture de l\u0027alerte.",
"revision_date": "2015-12-22T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eApple Mac\nOS X\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Apple Mac OS X",
"vendor_advisories": [
{
"published_at": null,
"title": "OS X 10.10 DYLD_PRINT_TO_FILE Local Privilege Escalation Vulnerability",
"url": "http://cert.ssi.gouv.fr/site/CERTFR-2015-AVI-355/index.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.