À propos des correctifs de sécurité de Safari 3.2

Ce document décrit les correctifs de sécurité de Safari 3.2.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article Comment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Safari 3.2

  • Safari

    Référence CVE : CVE-2005-2096

    Disponible pour : Windows XP ou Vista

    Conséquence : il existe plusieurs vulnérabilités dans zlib 1.2.2.

    Description : il existe plusieurs vulnérabilités dans zlib 1.2.2, la plus grave d’entre elles pouvant entraîner un déni de service. Cette mise à jour corrige ces problèmes par une mise à jour vers zlib 1.2.3. Ces problèmes n’affectent pas les systèmes Mac OS X. Nous remercions Robbie Joosten, de bioinformatics@school, et David Gunnells, de l’Université de l’Alabama à Birmingham, d’avoir signalé ces problèmes.

  • Safari

    Référence CVE : CVE-2008-1767

    Disponible pour : Windows XP ou Vista

    Conséquence : le traitement d’un document XML peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon du tas au niveau de la bibliothèque libxslt. L’affichage d’une page HTML malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. De plus amples informations sur le correctif appliqué sont disponibles sur http://xmlsoft.org/XSLT/ Ce problème ne concerne pas les systèmes Mac OS X auxquels la mise à jour de sécurité 2008-007 a été appliquée. Nous remercions Anthony de Almeida Lopes, d’Outpost24 AB, et Chris Evans, de l’équipe de sécurité de Google, d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2008-3623

    Disponible pour : Windows XP ou Vista

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon du tas dans le traitement des espaces de couleur par CoreGraphics. L’affichage d’une page malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Crédit : Apple.

  • Safari

    Référence CVE : CVE-2008-2327

    Disponible pour : Windows XP ou Vista

    Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe plusieurs problèmes d’accès à la mémoire non initialisée au niveau du traitement des images TIFF encodées au format LZW par libTIFF. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour corrige le problème grâce à une initialisation adéquate de la mémoire et à une validation supplémentaire des images TIFF. Ce problème est résolu dans les systèmes exécutant Mac OS X 10.5.5 ou une version ultérieure, et dans les systèmes Mac OS X 10.4.11 auxquels la mise à jour de sécurité 2008-006 a été appliquée. Crédit : Apple.

  • Safari

    Référence CVE : CVE-2008-2332

    Disponible pour : Windows XP ou Vista

    Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire au niveau du traitement des images TIFF par ImageIO. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à un traitement amélioré des images TIFF. Ce problème est résolu dans les systèmes exécutant Mac OS X 10.5.5 ou une version ultérieure, et dans les systèmes Mac OS X 10.4.11 auxquels la mise à jour de sécurité 2008-006 a été appliquée. Nous remercions Robert Swiecki, de l’équipe de sécurité de Google, d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2008-3608

    Disponible pour : Windows XP ou Vista

    Conséquence : l’affichage d’une grande image JPEG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire au niveau du traitement par ImageIO des profils ICC intégrés aux images JPEG. L’affichage d’une image JPEG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à un traitement amélioré des profils ICC. Ce problème est résolu dans les systèmes exécutant Mac OS X 10.5.5 ou une version ultérieure, et dans les systèmes Mac OS X 10.4.11 auxquels la mise à jour de sécurité 2008-006 a été appliquée. Crédit : Apple.

  • Safari

    Référence CVE : CVE-2008-3642

    Disponible pour : Windows XP ou Vista

    Conséquence : l’affichage d’une image malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement de la mémoire tampon au niveau du traitement des images ayant un profil ICC intégré. L’ouverture d’une image malveillante ayant un profil ICC intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour corrige le problème en effectuant une validation supplémentaire des profils ICC des images. Ce problème ne concerne pas les systèmes Mac OS X auxquels la mise à jour de sécurité 2008-007 a été appliquée. Crédit : Apple.

  • Safari

    Référence CVE : CVE-2008-3644

    Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.5, Windows XP ou Vista

    Conséquence : des informations confidentielles peuvent être rendues accessibles à un utilisateur de la console locale.

    Description : malgré la désactivation de l’option de saisie automatique d’un champ de formulaire, les données du champ peuvent être stockées dans la mémoire cache de la page du navigateur. Des informations confidentielles peuvent ainsi être rendues accessibles à un utilisateur local. Cette mise à jour corrige le problème par l’effacement adéquat des données du formulaire. Nous remercions un chercheur anonyme d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2008-2303

    Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.5, Windows XP ou Vista

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème relatif aux valeurs signées/non signées au niveau du traitement par Safari des index de tableau JavaScript peut entraîner un accès à la mémoire hors limites. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des index de tableau JavaScript. Nous remercions SkyLined, de Google, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2008-2317

    Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.5, Windows XP ou Vista

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire au niveau du traitement par WebCore des éléments de la feuille de style. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une meilleure récupération de l’espace mémoire. Nous remercions un chercheur anonyme du programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2008-4216

    Disponible pour : Mac OS X 10.4.11, Mac OS X 10.5.5, Windows XP ou Vista

    Conséquence : la consultation d’un site web malveillant peut conduire à la divulgation d’informations confidentielles.

    Description : l’interface des modules d’extension de WebKit n’empêche pas les modules d’extension de lancer des URL locales. La consultation d’un site web malveillant peut permettre à un attaquant distant de lancer des fichiers locaux dans Safari, ce qui peut conduire à la divulgation d’informations confidentielles. Cette mise à jour corrige le problème en limitant les types d’URL qui peuvent être lancées via l’interface des modules d’extension. Nous remercions Billy Rios, de Microsoft, et Nitesh Dhanjani, d’Ernst & Young, d’avoir signalé ce problème.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: