Langues

À propos des correctifs de sécurité de Safari 5.1.7

Ce document décrit les correctifs de sécurité de Safari 5.1.7.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour obtenir des informations sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations supplémentaires sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Safari 5.1.7

  • WebKit

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.4, OS X Lion Server 10.7.4, Windows 7, Windows Vista, Windows XP SP2 ou version ultérieure.

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque de scriptage inter-sites.

    Description : plusieurs problèmes de scriptage inter-sites existaient dans WebKit.

    Référence CVE

    CVE-2011-3046 : Sergey Glazunov en collaboration avec le concours Pwnium de Google.

    CVE-2011-3056 : Sergey Glazunov.

  • WebKit

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.4, OS X Lion Server 10.7.4, Windows 7, Windows Vista, Windows XP SP2 ou version ultérieure.

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code.

    Description : il existait un problème de corruption de la mémoire dans WebKit.

    Référence CVE

    CVE-2012-0672 : Adam Barth et Abhishek Arya de l’équipe de sécurité de Google Chrome.

  • WebKit

    Disponible pour : Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.4, OS X Lion Server 10.7.4, Windows 7, Windows Vista, Windows XP SP2 ou version ultérieure.

    Conséquence : il est possible qu’un site Web malveillant renseigne les champs d’un formulaire sur un autre site Web avec des valeurs arbitraires.

    Description : un problème de suivi de l’état existait au niveau de la gestion par WebKit des formulaires.

    Référence CVE

    CVE-2012-0676 : Andreas Åkre Solberg d’UNINETT AS, Aaron Roots de Deakin University ITSD, Tyler Goen.


Remarque :
cette mise à jour désactive également Adobe Flash Player en déplaçant ses fichiers vers un nouveau répertoire, s’il s’agit de la version 10.1.102.64 ou antérieure. Cette mise à jour permet d’installer une version mise à jour de Flash Player à partir du site Web d’Adobe.

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Dernière modification : 31 mai 2012
Avez-vous trouvé cet article utile ?
Oui
Non
  • Last Modified: 31 mai 2012
  • Article: HT5282
  • Views:

    1471
  • Rating:
    • 100.0

    (1 réponses)

Informations supplémentaires relatives à l’assistance produit