À propos des correctifs de sécurité de Mac OS X 10.4.11 et de la mise à jour de sécurité 2007-008
Ce document décrit les correctifs de sécurité de Mac OS X v10.4.11 et de la mise à jour de sécurité 2007-008, que vous pouvez télécharger et installer via les préférences de Mise à jour logicielle ou depuis la page Téléchargements du site d’assistance Apple.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité d’Apple.
Mac OS X v10.4.11 et mise à jour de sécurité 2007-008
Flash Player Plug-in
Référence CVE : CVE-2007-3456
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : l’ouverture de contenu Flash malveillant peut entraîner une exécution arbitraire de code.
Description : un problème de validation des entrées affecte Adobe Flash Player. En incitant un utilisateur à ouvrir un contenu Flash malveillant, un attaquant peut provoquer une exécution arbitraire de code. Cette mise à jour résout le problème en effectuant la mise à jour d’Adobe Flash Player vers la version 9.0.47.0. De plus amples renseignements sont disponibles sur le site web Adobe à l’adresse http://www.adobe.com/support/security/bulletins/apsb07-12.html
AppleRAID
Référence CVE : CVE-2007-4678
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : l’ouverture d’une image disque malveillante peut entraîner un arrêt inopiné du système.
Description : un problème de déréférencement de pointeurs null dans AppleRAID peut survenir lorsqu’une image disque est montée en mode stripe. Cela peut entraîner un arrêt inopiné du système. Notez que Safari monte automatiquement des images disques lorsque l’option Ouvrir automatiquement les fichiers « fiables » est activée. Cette mise à jour résout le problème en réalisant des validations supplémentaires des images disques. Nous remercions Mark Tull de la section SSAM1 de l’université de Hertfordshire et Joel Vink de Zetera Corporation d’avoir signalé ce problème.
BIND
Référence CVE : CVE-2007-2926
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un attaquant peut être en mesure de contrôler le contenu fourni par un serveur DNS.
Description : ISC BIND version 9 à 9.5.0a5 utilise un générateur faible de nombres aléatoires au cours de la création d’ID de demande DNS lors de la réponse à des questions du résolveur ou de l’envoi de messages NOTIFY à des serveurs de noms esclaves. Ceci permet à des attaquants à distance de deviner plus facilement le prochain ID de demande et d’empoisonner la mémoire cache DNS. Cette mise à jour résout le problème en améliorant le générateur de nombres aléatoires.
bzip2
Références CVE : CVE-2005-0953, CVE-2005-1260
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : plusieurs vulnérabilités affectent bzip2.
Description : bzip2 a été mis à jour vers la version 1.0.4 pour résoudre un problème de déni de service à distance et un problème de concurrence qui survient au cours de la modification des autorisations d’accès aux fichiers. Pour plus d’informations, consultez le site web bzip2 à l’adresse http://bzip.org/.
CFFTP
Référence CVE : CVE-2007-4679
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Le client FTP d’un utilisateur peut être contrôlé à distance pour la connexion à d’autres hôtes.
Description : un problème d’implémentation affecte la partie FTP (File Transfer Protocol ) de CFNetwork. En envoyant des réponses malveillantes aux commandes FTP PASV (passives), les serveurs FTP peuvent entraîner la connexion des clients à d’autres hôtes. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les adresses IP. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.4. Nous remercions Dr Bob Lopez PhD d’avoir signalé ce problème.
CFNetwork
Référence CVE : CVE-2007-4680
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un attaquant distant peut être en mesure de faire apparaître un certificat non sécurisé comme certificat sécurisé.
Description : la validation des certificats présente un problème. Une attaque de type « homme du milieu » peut diriger l’utilisateur vers un site légitime avec un certificat SSL valide, puis le rediriger vers un site web qui apparaît, à tort, comme sécurisé. Cela pourrait permettre la collecte des identifiants de l’utilisateur ou d’autres informations. Cette mise à jour résout le problème grâce à une meilleure validation des certificats. Nous remercions Marko Karppinen, Petteri Kamppuri et Nikita Zhuk de MK&C d’avoir signalé ce problème.
CFNetwork
Référence CVE : CVE-2007-0464
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : l’analyse des réponses HTTP à l’aide du cadre d’applications CFNetwork peut entraîner la fermeture inopinée de l’application.
Description : un problème de déréférencement de pointeurs null affecte le cadre d’applications CFNetwork. En incitant un utilisateur à utiliser une application vulnérable pour se connecter à un serveur malveillant, un attaquant peut entraîner la fermeture inopinée de l’application. Aucune application vulnérable n’est connue. Le problème ne conduit pas à une exécution de code arbitraire. Cela a été décrit sur le site web Month of Apple Bugs (MOAB-25-01-2007). Cette mise à jour résout le problème en réalisant des validations supplémentaires des réponses HTTP. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.4.
CoreFoundation
Référence CVE : CVE-2007-4681
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : la lecture d’une hiérarchie de répertoire peut entraîner la fermeture inopinée de l’app ou une exécution de code arbitraire.
Description : un dépassement de tampon d’un octet peut se produire dans CoreFoundation lors de la création de la liste du contenu d’un répertoire. En incitant un utilisateur à lire une hiérarchie de répertoire malveillante, un attaquant peut provoquer la fermeture inopinée de l’app ou une exécution arbitraire de code. Cette mise à jour résout le problème en veillant à ce que le tampon de destination soit de taille suffisante pour contenir les données.
CoreText
Référence CVE : CVE-2007-4682
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : l’affichage de contenu texte malveillant peut entraîner la fermeture inopinée de l’app ou une exécution arbitraire de code.
Description : une vulnérabilité de pointeur d’objet non initialisé affecte le traitement du contenu texte. En incitant un utilisateur à afficher un contenu texte malveillant, un attaquant peut provoquer entraîner la fermeture inopinée de l’app ou une exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des pointeurs d’objets. Nous remercions Will Dormann du CERT/CC d’avoir signalé ce problème.
Kerberos
Références CVE : CVE-2007-3999, CVE-2007-4743
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un attaquant distant peut être en mesure de provoquer un déni de service ou une exécution de code arbitraire si le démon d’administration Kerberos est activé.
Description : un dépassement de la mémoire tampon se produit au niveau de la file du démon d’administration MIT Kerberos (kadmind), ce qui peut entraîner la fermeture inopinée de l’app ou une exécution de code arbitraire avec des privilèges système. Pour plus d’informations, consultez le site web de MIT Kerberos à l’adresse http://web.mit.edu/Kerberos/. Ce problème n’affecte pas les systèmes antérieurs à Mac OS X v10.4.
Kernel
Référence CVE : CVE-2007-3749
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un utilisateur local peut exécuter un code arbitraire avec des privilèges système.
Description : lors de l’exécution d’un binaire privilégié, le noyau ne réinitialise ni le port de thread Mach ni le port d’exception de thread. Par conséquent, un utilisateur local peut écrire des données arbitraires dans l’espace d’adressage du processus exécuté en tant que système, ce qui pourrait conduire à une exécution de code arbitraire avec des privilèges système. Cette mise à jour résout le problème en réinitialisant tous les ports spéciaux devant être réinitialisés. Nous remercions un chercheur anonyme travaillant avec VeriSign iDefense VCP d’avoir signalé ce problème.
Kernel
Référence CVE : CVE-2007-4683
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : des processus limités via l’appel système chroot peuvent accéder à des fichiers arbitraires.
Description : le mécanisme chroot est destiné à limiter l’ensemble de fichiers auquel un processus peut accéder. En modifiant le répertoire de travail à l’aide d’un chemin relatif, un attaquant peut contourner cette limitation. Cette mise à jour résout le problème grâce à des vérifications d’accès améliorées. Nous remercions Johan Henselmans et Jesper Skov d’avoir signalé ce problème.
Kernel
Référence CVE : CVE-2007-4684
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un utilisateur local peut obtenir des privilèges système.
Description : un dépassement d’entier se produit au sein de l’appel système i386_set_ltt, ce qui peut permettre à un utilisateur local d’exécuter un code arbitraire avec des privilèges élevés. Cette mise à jour résout le problème en améliorant la validation des arguments d’entrée. Nous remercions RISE Security d’avoir signalé ce problème.
Kernel
Référence CVE : CVE-2007-4685
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un utilisateur local peut obtenir des privilèges système.
Description : un problème se produit au niveau du traitement des descripteurs de fichiers standard lors de l’exécution des programmes setuid et setgid. Cela pourrait permettre à un utilisateur local d’obtenir des privilèges système en exécutant des programmes setuid avec les descripteurs de fichiers standard dans un état inattendu. Cette mise à jour résout le problème en initialisant les descripteurs de fichiers standard à un état connu lors de l’exécution de programmes setuid ou setgid. Nous remercions Ilja van Sprundel, anciennement employée par Suresec Inc., d’avoir signalé ce problème.
Kernel
Référence CVE : CVE-2006-6127
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un utilisateur local peut être en mesure de provoquer un arrêt inopiné du système.
Description : un problème d’implémentation se produit dans kevent() lors de l’enregistrement d’un événement de noyau NOTE_TRACK avec une file d’attente d’événements de noyau créée par un processus parent. Cela pourrait permettre à un utilisateur local de provoquer un arrêt inopiné du système. Cela a été décrit sur le site web Month of Kernel Bugs (MOKB-24-11-2006). Cette mise à jour résout le problème en supprimant la prise en charge de l’événement NOTE_TRACK.
Kernel
Référence CVE : CVE-2007-4686
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : les demandes ioctl malveillantes peuvent entraîner un arrêt inopiné du système ou une exécution de code arbitraire avec des privilèges système.
Description : un dépassement d’entier se produit lors du traitement d’une requête ioctl. En envoyant une requête ioctl malveillante, un utilisateur local peut entraîner un arrêt inopiné du système ou une exécution de code arbitraire avec des privilèges système. Cette mise à jour résout le problème en effectuant une validation supplémentaire des requêtes ioctl. Nous remercions Tobias Klein de www.trapkit.de d’avoir signalé ce problème.
remote_cmds
Référence CVE : CVE-2007-4687
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : si tftpd est activé, la configuration par défaut permet aux clients d’accéder à tout chemin d’accès au système.
Description : par défaut, le répertoire /private/tftpboot/private contient un lien symbolique vers le répertoire racine, qui permet aux clients d’accéder à tout chemin du système. Cette mise à jour résout le problème en supprimant le répertoire /private/tftpboot/private. Nous remercions James P. Javery de Stratus Data Systems, Inc. d’avoir signalé ce problème.
Networking
Référence CVE : CVE-2007-4688
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un utilisateur distant peut obtenir toutes les adresses d’un hôte.
Description : un problème d’implémentation se produit dans le mécanisme de demande d’informations de nœud, qui permet à un utilisateur à distance de lancer une demande pour toutes les adresses d’un hôte, y compris les adresses link-local. Cette mise à jour résout le problème en éliminant les demandes d’informations de nœud des systèmes qui ne se situent pas sur le réseau local. Nous remercions Arnaud Ebalard d’EADS Innovation Works d’avoir signalé ce problème.
Networking
Référence CVE : CVE-2007-4269
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : si AppleTalk est activé, un utilisateur local peut provoquer un arrêt inopiné du système ou une exécution de code arbitraire avec des privilèges système.
Description : un dépassement d’entier se produit lors du traitement des messages ASP d’AppleTalk. En envoyant un message ASP malveillant à une interface socket AppleTalk, un utilisateur local peut entraîner un arrêt inopiné du système ou une exécution de code arbitraire avec des privilèges système. Cette mise à jour résout le problème en effectuant une validation supplémentaire des messages ASP. Nous remercions Sean Larsson de VeriSign iDefense Labs d’avoir signalé ce problème.
Networking
Référence CVE : CVE-2007-4689
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : certains paquets IPv6 peuvent entraîner un arrêt inopiné du système ou une exécution de code arbitraire.
Description : un problème de double libération de mémoire (« double-free ») survient lors du traitement de certains paquets IPV6, ce qui peut entraîner un arrêt inopiné du système ou une exécution de code arbitraire. Cette mise à jour résout le problème grâce à un traitement amélioré des paquets IPV6. Ce problème n’affecte pas les systèmes dotés de processeurs Intel. Nous remercions Bhavesh Davda de VMware et Brian « chort » Keefer de Tumbleweed Communications d’avoir signalé ce problème.
Networking
Référence CVE : CVE-2007-4267
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : si AppleTalk est activé et en mode routeur, un utilisateur local peut provoquer un arrêt inopiné du système ou une exécution de code arbitraire avec des privilèges système.
Description : l’ajout d’une nouvelle zone AppleTalk peut entraîner un problème de dépassement de la mémoire tampon dans la pile. En envoyant une requête ioctl malveillante à une interface socket AppleTalk, un utilisateur local peut provoquer un arrêt inopiné du système ou une exécution de code arbitraire avec des privilèges système. Cette mise à jour résout le problème dans AppleTalk grâce à une meilleure vérification des limites sur les requêtes ioctl. Nous remercions un chercheur anonyme travaillant avec VeriSign iDefense VCP d’avoir signalé ce problème.
Networking
Référence CVE : CVE-2007-4268
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : si AppleTalk est activé, un utilisateur local peut provoquer un arrêt inopiné du système ou une exécution de code arbitraire avec des privilèges système.
Description : une erreur arithmétique se produit dans AppleTalk lors de la gestion des allocations de mémoire, ce qui peut entraîner un dépassement de la mémoire tampon. En envoyant un message AppleTalk malveillant, un utilisateur local peut provoquer un arrêt inopiné du système ou une exécution de code arbitraire avec des privilèges système. Cette mise à jour résout le problème grâce à une meilleure vérification des limites sur les messages AppleTalk. Nous remercions Sean Larsson de VeriSign iDefense Labs d’avoir signalé ce problème.
NFS
Référence CVE : CVE-2007-4690
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un appel RPC AUTH_UNIX malveillant peut entraîner un arrêt inopiné du système ou une exécution de code arbitraire.
Description : un problème de double libération de mémoire (« double free ») peut survenir dans NFS lors du traitement d’un appel RPC AUTH_UNIX. En envoyant un appel RPC AUTH_UNIX malveillant via TCP ou UDP, un attaquant distant peut provoquer un arrêt inopiné du système ou une exécution de code arbitraire. Cette mise à jour résout le problème grâce à une amélioration de la validation des paquets RPC AUTH_UNIX. Nous remercions Alan Newson de NGS Software et Renaud Deraison de Tenable Network Security, Inc. d’avoir signalé ce problème.
NSURL
Référence CVE : CVE-2007-4691
Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner une exécution de code arbitraire.
Description : un problème de sensibilité à la casse survient dans NSURL pour déterminer si une URL renvoie au système de fichiers local. L’appelant de l’IPA peut alors prendre des décisions erronées concernant la sécurité, ce qui peut éventuellement entraîner l’exécution de fichiers sur le système local ou des volumes réseau sans avertissement approprié. Cette mise à jour résout le problème par une comparaison non sensible à la casse.
Safari
Référence CVE : CVE-2007-0646
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : l’ouverture d’un fichier .download ayant un nom construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou une exécution de code arbitraire.
Description : Safari présente une vulnérabilité au niveau des chaînes de format. En incitant un utilisateur à ouvrir un fichier .download ayant un nom construit de manière malveillante, un attaquant peut provoquer une fermeture inopinée de l’application ou une exécution de code arbitraire. Cela a été décrit sur le site web Month of Apple Bugs (MOAB-30-01-2007). Cette mise à jour résout le problème par une gestion améliorée des chaînes de format.
Safari
Référence CVE : CVE-2007-4692
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : la navigation par onglets de Safari peut entraîner la divulgation d’informations confidentielles concernant l’utilisateur.
Description : la fonctionnalité de navigation par onglets de Safari comporte un problème d’implémentation. Si un site chargé dans un onglet autre que l’onglet actif utilise l’authentification HTTP, il se peut que la fenêtre d’authentification apparaisse alors que l’onglet et la page correspondante ne sont pas visibles. L’utilisateur risque alors de croire que cette fenêtre d’authentification concerne la page active, ce qui peut entraîner la divulgation d’informations confidentielles le concernant. Cette mise à jour résout le problème par une gestion améliorée des fenêtres d’authentification. Nous remercions Michael Roitzsch de l’université technique de Dresde d’avoir signalé ce problème.
SecurityAgent
Référence CVE : CVE-2007-4693
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un utilisateur avec un accès physique à un système peut contourner la fenêtre d’authentification de l’économiseur d’écran.
Description : lorsqu’un ordinateur sort du mode veille ou économiseur d’écran, un utilisateur ayant un accès physique à l’ordinateur peut utiliser le clavier pour envoyer des informations à un processus en cours d’exécution derrière la fenêtre d’authentification de l’économiseur d’écran. Cette mise à jour résout le problème par une amélioration de la gestion du focus clavier entre des champs de texte sécurisés. Nous remercions Faisal N. Jawdat d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4694
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : des fichiers locaux peuvent être chargés à partir d’un contenu distant.
Description : Safari ne bloque pas les URL de type file:// lors du chargement de ressources. En incitant un utilisateur à consulter un site web malveillant, un attaquant distant peut afficher le contenu de fichiers locaux, ce qui peut entraîner la divulgation d’informations confidentielles. Cette mise à jour résout le problème en empêchant le chargement de fichiers locaux à partir de contenu distant. Nous remercions lixlpixel d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4695
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : le téléversement d’un fichier malveillant peut permettre l’altération des données d’un formulaire.
Description : la gestion des formulaires HTML présente un problème de validation des entrées. En incitant un utilisateur à téléverser un fichier malveillant, un attaquant peut modifier les valeurs des champs du formulaire, ce qui peut entraîner un comportement inattendu lorsque le formulaire est traité par le serveur. Cette mise à jour résout le problème en améliorant le traitement des téléversements de fichiers. Nous remercions Bodo Ruskamp d’Itchigo Communications GmbH d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4696
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : la consultation d’un site web malveillant peut provoquer la divulgation d’informations confidentielles.
Description : un problème de concurrence affecte la gestion des transitions de page de Safari. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut obtenir des informations saisies dans des formulaires sur d’autres sites web, ce qui peut entraîner la divulgation d’informations sensibles. Cette mise à jour résout le problème en supprimant complètement les données saisies dans les formulaires lors des transitions entre les pages. Nous remercions Ryan Grisso de NetSuite d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4697
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’app ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire affecte la gestion de l’historique du navigateur. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut provoquer la fermeture inopinée de l’app ou une exécution de code arbitraire. Nous remercions David Bloom d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4698
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner une exécution de scripts intersites.
Description : Safari présente un problème entraînant l’association d’événements JavaScript à la mauvaise balise frame. En incitant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut provoquer l’exécution de JavaScript dans le cadre d’un autre site. Cette mise à jour résout le problème en associant les événements JavaScript à la balise frame source appropriée.
WebCore
Référence CVE : CVE-2007-3758
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner une exécution de scripts intersites.
Description : Safari présente un problème de scripts intersites qui permet à des sites web malveillants de définir les propriétés de fenêtres JavaScript de sites web servis par un autre domaine. En incitant l’utilisateur à consulter une page web malveillante, un attaquant peut récupérer ou définir le statut de la fenêtre et l’emplacement des pages servies depuis d’autres sites web. Cette mise à jour résout le problème en offrant des contrôles d’accès améliorés sur ces propriétés. Nous remercions Michal Zalewski, de Google Inc., d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-3760
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : la consultation d’un site web malveillant peut entraîner une exécution de scripts intersites.
Description : Safari présente un problème de scripts intersites qui permet à un site web malveillant de contourner la règle d’origine commune en hébergeant des objets incorporés avec des URL JavaScript. En incitant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut provoquer l’exécution de JavaScript dans le cadre d’un autre site. Cette mise à jour résout le problème en limitant l’utilisation du schéma URL Javascript et en renforçant la validation d’origine de ces URL. Nous remercions Michal Zalewski de Google Inc. et Secunia Research d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-4671
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : JavaScript peut, sur les sites web, accéder au contenu de documents servis via HTTPS ou le manipuler.
Description : un problème dans Safari permet que le contenu servi via HTTP accède au contenu servi via HTTPS dans le même domaine ou le modifie. En incitant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut provoquer l’exécution de JavaScript dans le cadre de pages web HTTPS de ce domaine. Cette mise à jour résout le problème en bloquant l’accès JavaScript des cadres HTTP aux cadres HTTPS. Nous remercions Keigo Yamazaki de LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) d’avoir signalé ce problème.
WebCore
Référence CVE : CVE-2007-3756
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : la consultation d’un site web construit de manière malveillante peut entraîner la divulgation du contenu de l’URL.
Description : Safari présente un problème permettant à une page web de lire l’URL affichée dans sa fenêtre mère. En incitant un utilisateur à consulter une page web construite de manière malveillante, un attaquant peut obtenir l’URL d’une autre page. Cette mise à jour résout le problème grâce à une meilleure vérification de la sécurité inter-domaines. Nous remercions Michal Zalewski de Google Inc. et Secunia Research d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2007-4699
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : des applications non autorisées peuvent accéder à des clés privées ajoutées au trousseau par Safari.
Description : par défaut, lorsque Safari ajoute une clé privée au trousseau, toutes les applications ont la possibilité d’y accéder sans aucun avertissement. Cette mise à jour résout le problème en demandant à l’utilisateur son autorisation lorsque des applications autres que Safari tentent d’utiliser la clé.
WebKit
Référence CVE : CVE-2007-4700
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un site web malveillant peut provoquer l’envoi par Safari de données spécifiées à distance à des ports TCP arbitraires.
Description : Safari peut autoriser un site web malveillant à envoyer des données spécifiées à distance à des ports TCP arbitraires. Cette mise à jour résout le problème en bloquant l’accès à certains ports. Nous remercions Kostas G. Anagnostakis de l’Institute for Infocomm Research (Singapour) et Spiros Antonatos de FORTH-ICS (Grèce) d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2007-4701
Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10
Conséquence : un utilisateur local peut être en mesure de lire le contenu des fichiers PDF ouverts.
Description : WebKit/Safari crée des fichiers temporaires non sécurisés lors de la prévisualisation d’un fichier PDF, ce qui peut permettre à un utilisateur local d’accéder au contenu du fichier. Ceci peut entraîner la divulgation d’informations confidentielles. Cette mise à jour résout le problème en limitant les autorisations pour les fichiers temporaires lors de la prévisualisation de fichiers PDF. Nous remercions Jean-Luc Giraud et Moritz Borgmann d’ETH Zurich d’avoir signalé ce problème.
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’offre aucune garantie concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Contactez le fournisseur concerné si vous souhaitez obtenir des informations supplémentaires.
Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.