Le système d'exploitation vedette d'Apple, j'ai nommé Mac OS X, semble avoir été la victime d'un programme malveillant tirant parti d'une faiblesse du noyau. L'avalanche de mises à jour de Mac OS X publiées par Apple dans le courant de la semaine dernière a toutefois permis de revenir sur cette faille. Mais bien qu'Apple ait corrigé le problème incriminé, problème ayant trait au mécanisme de gestion des erreurs au niveau du Kernel, l'Exploit (autrement dit le code malveillant s'appuyant sur la faille) aurait été créé bien avant. Et c'est là toute la subtilité de cette affaire, car pour la première fois une vulnérabilité de Mac OS X a pu être mise à profit pour compromettre la sécurité d'une machine avant même la sortie du correctif. Si la chose est courante sur les environnements Windows, elle est particulièrement rare chez Apple.
Dino Dai Zovi, chercheur chez Matasano Security remercié par Apple pour la correction de la vulnérabilité en question indique : « L'exploit a été écrit bien avant avant la correction de la vulnérabilité. Il semble s'agir d'une vulnérabilité zero-day qui a pu être exploitée avant la sortie du patch. ». Le risque présenté par cet Exploit est toutefois assez limité puisqu'il ne peut être mis à profit que par un utilisateur connecté au système (physiquement ou à distance) et qu'un correctif est déjà disponible. En pratique la vulnérabilité en question procède tout simplement à une élévation de privilèges.