Langues

À propos du contenu sécuritaire de Safari 5.1.1

Ce document décrit les correctifs de sécurité de Safari 5.1.1.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour en savoir plus sur la sécurité des produits Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP de sécurité produit d’Apple, consultez l’article intitulé Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Safari 5.1.1

  • Safari

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.2, OS X Lion Server 10.7.2, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution de code JavaScript arbitraire dans le contexte des extensions Safari installées.

    Description : la gestion des extensions Safari présente un problème de parcours de répertoire :// URL. La consultation de sites web malveillants peut entraîner l’exécution de code JavaScript arbitraire dans le contexte des extensions Safari installées, ce qui peut avoir des ramifications contextuelles, notamment l’envoi de fichiers du système de l’utilisateur à un serveur distant.

    Référence CVE

    CVE-2011-3229 : Aaron Sigel de vtty.com

  • Safari

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.2, OS X Lion Server 10.7.2

    Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution de code arbitraire.

    Description : la gestion des extensions Safari présente un problème de règle :// URL. Ce problème n’affecte pas les systèmes Windows.

    Référence CVE

    CVE-2011-3230 : Aaron Sigel de vtty.com

  • Safari

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8

    Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution de code arbitraire.

    Description : la gestion des certificats SSL présente un problème d’accès mémoire non initialisé. Ce problème n’affecte pas les systèmes OS X Lion ou Windows.

    Référence CVE

    CVE-2011-3231 : Jason Broccardo du Fermi National Accelerator Laboratory

  • WebKit

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.2, OS X Lion Server 10.7.2, Windows 7, Vista, XP SP2 ou version ultérieure

    Impact : la visite d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code

    Description : WebKit présente plusieurs problèmes de corruption de mémoire.

    Référence CVE

    CVE-2011-1440 : Jose A. Vazquez de spa-s3c.blogspot.com

    CVE-2011-2338 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer

    CVE-2011-2339 : Cris Neckar de l’équipe de sécurité de Google Chrome

    CVE-2011-2341 : Apple

    CVE-2011-2351 : miaubiz

    CVE-2011-2352 : Apple

    CVE-2011-2354 : Apple

    CVE-2011-2356 : Adam Barth et Abhishek Arya de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer

    CVE-2011-2359 : miaubiz

    CVE-2011-2788 : Mikolaj Malecki de Samsung

    CVE-2011-2790 : miaubiz

    CVE-2011-2792 : miaubiz

    CVE-2011-2797 : miaubiz

    CVE-2011-2799 : miaubiz

    CVE-2011-2809 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-2811 : Apple

    CVE-2011-2813 : Cris Neckar de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer

    CVE-2011-2814 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer

    CVE-2011-2815 : SkyLined de l’équipe de sécurité de Google Chrome

    CVE-2011-2816 : Apple

    CVE-2011-2817 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer

    CVE-2011-2818 : Martin Barbella

    CVE-2011-2820 : Raman Tenneti et Philip Rogers de Google

    CVE-2011-2823 : SkyLined de l’équipe de sécurité de Google Chrome

    CVE-2011-2827 : miaubiz

    CVE-2011-2831 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer

    CVE-2011-3232 : Aki Helin d’OUSPG

    CVE-2011-3233 : Sadrul Habib Chowdhury de la communauté de développement Chromium, Cris Neckar et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-3234 : miaubiz

    CVE-2011-3235 : Dimitri Glazkov, Kent Tamura, Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-3236 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome utilisant AddressSanitizer

    CVE-2011-3237 : Dimitri Glazkov, Kent Tamura, Dominic Cooney de la communauté de développement Chromium, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-3238 : Martin Barbella

    CVE-2011-3239 : Slawomir Blazek

    CVE-2011-3241 : Apple

  • WebKit

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.2, OS X Lion Server 10.7.2, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : un site web malveillant peut suivre les URL consultées par un utilisateur dans un cadre.

    Description : la gestion de l’événement beforeload présente un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-2800 : Juho Nurminen

  • WebKit

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.2, OS X Lion Server 10.7.2, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque de scriptage intersites.

    Description : la gestion de la méthode window.open présente un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-2805 : Sergey Glazunov

  • WebKit

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.2, OS X Lion Server 10.7.2, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque de scriptage intersites.

    Description : la gestion de la propriété document.documentURI présente un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-2819 : Sergey Glazunov

  • WebKit

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.2, OS X Lion Server 10.7.2, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner une attaque de scriptage intersites.

    Description : la gestion de fenêtres DOM inactives présente un problème lié à des origines multiples.

    Référence CVE

    CVE-2011-3243 : Sergey Glazunov

  • WebKit

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.2, OS X Lion Server 10.7.2

    Conséquence : en mode Navigation privée, il est possible de configurer des cookies même si l’option « Bloquer les cookies » est définie sur « Toujours »

    Description : la gestion des cookies en mode Navigation privée présente un problème de logique. Ce problème n’affecte pas les systèmes Windows.

    Référence CVE

    CVE-2011-3242 : John Adamczyk

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Dernière modification : 20 oct. 2011
Avez-vous trouvé cet article utile ?
Oui
Non
  • Last Modified: 20 oct. 2011
  • Article: HT5000
  • Views:

    792
  • Rating:
    • 20.0

    (1 réponses)

Informations supplémentaires relatives à l’assistance produit