À propos des correctifs de sécurité de Safari 5.1 et de Safari 5.0.6

Ce document décrit le contenu de sécurité de Safari 5.1 et de Safari 5.0.6. Safari 5.1 est inclus dans OS X Lion.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Safari 5.1 et Safari 5.0.6

  • CFNetwork

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.

    Description : dans certaines situations, Safari peut traiter un fichier comme un fichier HTML, même si celui-ci est transmis avec un contenu de type « text/plain ». Des utilisateurs non fiables peuvent alors publier des fichiers textes sur des sites par le biais d’une attaque par injection de code indirecte. Ce problème a été résolu en améliorant la gestion des contenus « text/plain ».

    Référence CVE

    CVE-2010-1420 : Hidetake Jo en collaboration avec Microsoft Vulnerability Research (MSVR), Neal Poole de Matasano Security

  • CFNetwork

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’authentification d’un site web malveillant peut entraîner l’exécution de code arbitraire.

    Description : le protocole d’authentification NTLM est vulnérable à une attaque par rejeu appelée « réflexion d’identifiants ». L’authentification d’un site web malveillant peut entraîner l’exécution de code arbitraire. Pour atténuer ce problème, Safari a été mis à jour afin d’utiliser les mécanismes de protection récemment ajoutés à Windows. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    CVE-2010-1383 : Takehiro Takahashi d’IBM X-Force Research

  • CFNetwork

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : des certificats racines désactivés sont parfois toujours pris en compte.

    Description : CFNetwork ne confirmait pas correctement le fait qu’un certificat était approuvé et que son utilisation était autorisée sur les serveurs SSL. Par conséquent, si l’utilisateur avait retiré l’approbation d’un certificat racine, Safari continuait d’accepter les certificats signés par cette racine. Ce problème a été résolu par une meilleure validation des certificats. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0214 : contribution anonyme

  • ColorSync

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement d’entier dans la gestion des images ayant un profil ColorSync intégré, ce qui pouvait entraîner un dépassement de la mémoire tampon du tas. L’ouverture d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004.

    Référence CVE

    CVE-2011-0200 : binaryproof en collaboration avec le programme Zero Day Initiative de TippingPoint

  • CoreFoundation

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : les applications utilisant le cadre CoreFoundation pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon d’un seul octet dans la gestion de CFStrings. Les applications utilisant le cadre CoreFoundation pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8.

    Référence CVE

    CVE-2011-0201 : Harry Sintonen

  • CoreGraphics

    CVE-2011-0202 : Cristian Draghici de Modulo Consulting, Felix Grobert de l’équipe de sécurité Google

    Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution

    Description: An integer overflow issue existed in the handling of Type 1 fonts. Viewing or downloading a document containing a maliciously crafted embedded font may lead to arbitrary code execution. For Mac OS X v10.6 systems, this issue is addressed in Mac OS X v10.6.8. For Mac OS X v10.5 systems, this issue is addressed in Security Update 2011-004.

    CVE-ID

    CVE-2011-0202 : Cristian Draghici of Modulo Consulting, Felix Grobert of the Google Security Team

  • International Components for Unicode

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : les applications utilisant des composants internationaux pour Unicode pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon dans la gestion, par les composants internationaux pour Unicode, des chaînes de caractères en majuscules. Les applications utilisant des composants internationaux pour Unicode pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8.

    Référence CVE

    CVE-2011-0206 : David Bienvenu de Mozilla

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon du tas dans la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004.

    Référence CVE

    CVE-2011-0204 : Dominic Chell de NGS Secure

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon du tas dans la gestion, par ImageIO, des images TIFF encodées au format CCITT Group 4. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Référence CVE

    CVE-2011-0241 : Cyril CATTIAUX de Tessi Technologies

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de réentrance dans la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0215 : Juan Pablo Lopez Yacubian en collaboration avec iDefense VCP

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon du tas dans la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004.

    Référence CVE

    CVE-2011-0204 : Dominic Chell de NGS Secure

  • libxslt

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation des adresses sur le tas.

    Description : l’implémentation de la fonction generate-id() XPath de libxslt rendait l’adresse de la mémoire tampon du tas accessible. La consultation d’un site Web malveillant pouvait entraîner la divulgation des adresses sur le tas. Ce problème a été résolu en générant un ID basé sur la différence entre les adresses de deux tampons de tas. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004.

    Référence CVE

    CVE-2011-0195 : Chris Evans de l’équipe de sécurité de Google Chrome

  • libxml

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème dépassement de la mémoire tampon du tas d’un octet dans la gestion, par libxml, des données XML. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Référence CVE

    CVE-2011-0216 : Billy Rios de l’équipe de sécurité de Google

  • Safari

    Disponible pour : Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : si la fonctionnalité de remplissage automatique des formulaires web est activée, les informations contenues dans le carnet d’adresses de l’utilisateur deviennent accessibles lorsque celui-ci se rend sur un site web malveillant et saisit du texte.

    Description : la fonctionnalité de remplissage automatique des formulaires web de Safari renseignait des champs non visibles du formulaire, et les informations étaient rendues accessibles grâce à des scripts du site avant que l’utilisateur n’envoie le formulaire. Ce problème a été résolu en affichant tous les champs à remplir et en demandant au préalable à l’utilisateur s’il souhaite que les informations soient saisies automatiquement.

    Référence CVE

    CVE-2011-0217 : Florian Rienhardt de BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : selon la configuration de Java, la consultation d’un site web malveillant peut entraîner l’affichage d’un texte inopportun sur d’autres sites.

    Description : il existait un problème d’origine multiple dans la gestion des applets Java. Celui-ci se produit lorsque Java est activé dans Safari et configuré pour s’exécuter dans le processus du navigateur. Les polices chargées par une applet Java sont susceptibles de modifier l’affichage du texte d’autres sites. Ce problème a été résolu en isolant l’exécution des applets Java dans un processus à part.

    Référence CVE

    CVE-2011-0219 : Joshua Smith de Kaon Interactive

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait plusieurs problèmes de corruption de mémoire dans WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Référence CVE

    CVE-2010-1823 : David Weston de Microsoft et Microsoft Vulnerability Research (MSVR), wushi de team509, et Yong Li de Research In Motion Ltd

    CVE-2011-0164 : Apple

    CVE-2011-0218 : SkyLined de l’équipe de sécurité de Google Chrome

    CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche de CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0223 : Jose A. Vazquez de spa-s3c.blogspot.com en collaboration avec iDefense VCP

    CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0232 : J23 en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0233 : wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0234 : Rob King en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi de team509 en collaboration avec iDefense VCP

    CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0237 : wushi de team509 en collaboration avec iDefense VCP

    CVE-2011-0238 : Adam Barth de l’équipe de sécurité de Google Chrome

    CVE-2011-0240 : wushi de team509 en collaboration avec iDefense VCP

    CVE-2011-0253 : Richard Keen

    CVE-2011-0254 : un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0255 : un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc

    CVE-2011-0983 : Martin Barbella

    CVE-2011-1109 : Sergey Glazunov

    CVE-2011-1114 : Martin Barbella

    CVE-2011-1115 : Martin Barbella

    CVE-2011-1117 : wushi de team509

    CVE-2011-1121 : miaubiz

    CVE-2011-1188 : Martin Barbella

    CVE-2011-1203 : Sergey Glazunov

    CVE-2011-1204 : Sergey Glazunov

    CVE-2011-1288 : Andreas Kling de Nokia

    CVE-2011-1293 : Sergey Glazunov

    CVE-2011-1296 : Sergey Glazunov

    CVE-2011-1449 : Marek Majkowski, wushi de la team 509 en collaboration avec iDefense VCP

    CVE-2011-1451 : Sergey Glazunov

    CVE-2011-1453 : wushi de la team509 en collaboration avec le programme Zero Day Initiative de TippingPoint

    CVE-2011-1457 : John Knottenbelt de Google

    CVE-2011-1462 : wushi de la team509

    CVE-2011-1797 : wushi de la team509

    CVE-2011-3438 : wushi de la team509 en collaboration avec iDefense VCP

    CVE-2011-3443 : un chercheur anonyme en collaboration avec iDefense VCP

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution arbitraire de code.

    Description : il existait un problème de configuration dans la manière dont WebKit utilisait libxslt. La consultation d’un site web malveillant peut entraîner la création de fichiers arbitraires avec les privilèges de l’utilisateur, pouvant elle-même conduire à une exécution de code arbitraire. Ce problème est résolu par l’amélioration des réglages de sécurité libxslt.

    Référence CVE

    CVE-2011-1774 : Nicolas Gregoire d’Agarri

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations.

    Description : il existait un problème d’origine multiple dans la gestion des Web Workers. La consultation d’un site web malveillant peut entraîner la divulgation d’informations.

    Référence CVE

    CVE-2011-1190 : Daniel Divricean de divricean.ro

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.

    Description : il existait un problème d’origine multiple dans la gestion des URL avec un nom d’utilisateur intégré. La consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirecte. Ce problème a été résolu en améliorant la gestion des URL contenant des noms d’utilisateur intégrés.

    Référence CVE

    CVE-2011-0242 : Jobert Abma d’Online24

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.

    Description : il existait un problème d’origine multiple dans la gestion des nœuds DOM. La consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirecte.

    Référence CVE

    CVE-2011-1295 : Sergey Glazunov

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : un site web malveillant peut provoquer l’affichage d’une URL différente dans la barre d’adresse.

    Description : il existait un problème de détournement d’URL dans la gestion de l’objet d’historique DOM. Un site web malveillant pouvait provoquer l’affichage d’une URL différente dans la barre d’adresse.

    Référence CVE

    CVE-2011-1107 : Jordi Chancel

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : le fait de s’abonner à un flux RSS malveillant et de cliquer sur un lien s’y trouvant peut entraîner la divulgation d’informations.

    Description : il existait un problème de normalisation dans la gestion des URL. Le fait de s’abonner à un flux RSS malveillant et de cliquer sur un lien s’y trouvant peut entraîner le transfert de fichiers arbitraires stockés sur le système de l’utilisateur vers un serveur distant. Cette mise à jour résout le problème grâce à une meilleure gestion des URL.

    Référence CVE

    CVE-2011-0244 : Jason Hullinger

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement de contenu HTML.

    Description : le préchargement DNS était activé par défaut dans WebKit. Les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement de contenu HTML. Cette mise à jour résout le problème en demandant aux applications d’activer le préchargement DNS.

    Référence CVE

    CVE-2010-3829 : Mike Cardwell de Cardwell IT Ltd.

Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.

Date de publication: