Faille sérieuse de MacOS X[MàJ] [MàJ]
Une faille de type Buffer overflow permettant de passer root localement a été découverte dans l'utilitaire cd9660.util de MacOS X. En tapant un nom de périphérique trop long, le programme provoque une Segmentation Fault et écrase une partie du stack frame. En d'autres termes: un intrus loggé sur votre machine peut exécuter du code en tant que root !
J'ai écrit un correctif, à télécharger par ici, et à appliquer en double-cliquant sur "install.sh". Le script demandera votre mot de passe administrateur pour copier le fichier corrigé au bon endroit. Le code source est inclus dedans, pas le binaire, il vous faut avoir installé les outils de développement.
P.S. si le script ne se lance pas, ouvrez une fenêtre de Terminal, tapez "cd " (avec l'espace mais sans les guillemets) et déplacez le dossier isoutil-28 dans la fenêtre. Tapez entrée puis "./install.sh" et encore une fois entrée.
[MàJ] J'ai mis à jour le patch, il n'était pas parfait (mais il corrigeait bien la faille).
[MàJ] Une seconde faille, identique, était présente dans ufs.util. Le correctif est par ici, une fois décompressé ouvrez une fenêtre dans Terminal, allez dans le dossier ufs.tproj avec la commande "cd" et collez la commande "sudo mv ufs.util /System/Library/Filesystems/ufs.fs/" (sans les guillemets) et tapez Entrée.
Merci à Nikovs d'avoir trouvé celle-ci.
Si vous voulez compiler vous-même le code corrigé, il vous faudra le package diskdev (plus tous ceux dont il dépend) du site OpenSource d'Apple.