À propos des correctifs de sécurité de Safari 4.0

Ce document décrit les correctifs de sécurité de Safari 4.0.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Safari 4.0

  • CFNetwork

    Référence CVE : CVE-2009-1704

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : les fichiers image téléchargés peuvent être identifiés à tort comme du contenu HTML, ce qui entraîne l’exécution de JavaScript sans avertissement à l’utilisateur.

    Description : les fichiers image sont des types « sûrs » qui, une fois téléchargés, sont affichés par Safari sans avertissement à l’utilisateur. Un problème dans Safari peut entraîner l’impossibilité d’identifier le type de certains fichiers image locaux. Dans ce cas, Safari examine le contenu de ces fichiers et peut les traiter comme du contenu HTML. Si un fichier contient du JavaScript, il sera exécuté dans le contexte local. Pour un fichier téléchargé, cela ne doit pas se produire sans en avoir préalablement informé l’utilisateur. Ce problème est corrigé en traitant les fichiers de type inconnu comme des données binaires génériques et en identifiant correctement les types de fichiers image connus pour avoir ce problème. Nous remercions Sergio « shadown » Alvarez, de Recurity Labs GmbH, d’avoir signalé ce problème.

  • CFNetwork

    Référence CVE : CVE-2009-1716

    Disponible pour : Windows XP ou Vista

    Conséquence : un utilisateur local peut être en mesure de lire le contenu des fichiers téléchargés par d’autres utilisateurs.

    Description : CFNetwork crée des fichiers temporaires de manière non sécurisée lors du téléchargement. Un utilisateur local peut être en mesure d’accéder aux fichiers d’un autre utilisateur au fur et à mesure de leur téléchargement, entraînant ainsi la divulgation d’informations sensibles. Cette mise à jour corrige le problème en téléchargeant des fichiers dans l’emplacement de répertoire temporaire sécurisé de l’utilisateur. Pour les systèmes Mac OS X, ce problème est résolu dans Mac OS X 10.5.6. Nous remercions Billy Rios et Microsoft Vulnerability Research d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2008-2321

    Disponible pour : Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : CoreGraphics contient des problèmes de corruption de la mémoire dans le traitement des arguments. La transmission d’entrées non fiables à CoreGraphics via une application, telle qu’un navigateur web, peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Pour les systèmes Mac OS X, ce problème est résolu dans la Mise à jour de sécurité 2008-005. Merci à Michal Zalewski de Google inc. d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-1705

    Disponible pour : Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans le traitement des polices TrueType. Un problème arithmétique dans l’allusion automatique aux polices peut entraîner une corruption de la mémoire. La consultation d’un site Web malveillant avec des polices intégrées peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une meilleure validation des entrées des données de police TrueType. Ce problème n’affecte pas les systèmes Mac OS X. Nous remercions Clint Ruoho, de Laconic Security, et Tavis Ormandy, de l’équipe de sécurité de Google, d’avoir signalé ce problème.

  • CoreGraphics

    Référence CVE : CVE-2009-0946

    Disponible pour : Windows XP ou Vista

    Conséquence : plusieurs vulnérabilités dans FreeType 2.3.8.

    Description : il existe plusieurs dépassements d’entiers dans FreeType 2.3.8, ce qui peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout les problèmes grâce à une vérification améliorée des limites. Ces problèmes ne concernent pas CoreGraphics sur les systèmes Mac OS X. Nous remercions Tavis Ormandy de l’équipe de sécurité Google d’avoir signalé ces problèmes.

  • CoreGraphics

    Référence CVE : CVE-2009-0145

    Disponible pour : Windows XP ou Vista

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe plusieurs problèmes de corruption de la mémoire dans le traitement des fichiers PDF par CoreGraphics. L’ouverture d’un fichier PDV malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout les problèmes grâce à une meilleure vérification des limites et des erreurs. Pour les systèmes Mac OS X 10.5, ce problème est corrigé dans Mac OS X 10.5.7. Pour les systèmes Mac OS X 10.4.11, ce problème est corrigé dans la Mise à jour de sécurité 2009-002.

  • CoreGraphics

    Référence CVE : CVE-2009-1179

    Disponible pour : Windows XP ou Vista

    Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un dépassement d’entier dans la gestion par CoreGraphics des fichiers PDF contenant des flux JBIG2. L’ouverture d’un fichier PDF contenant un flux JBIG2 malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Nous remercions Will Dormann du CERT/CC d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2009-0040

    Disponible pour : Windows XP ou Vista

    Conséquence : le traitement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de pointeur non initialisé dans le traitement des images PNG. Le traitement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en effectuant une validation supplémentaire des images PNG. Nous remercions Tavis Ormandy, de l’équipe de sécurité de Google, d’avoir signalé ce problème.

  • International Components for Unicode

    Référence CVE : CVE-2009-0153

    Disponible pour : Windows XP ou Vista

    Conséquence : un contenu malveillant peut contourner les filtres du site Web et entraîner la création de scripts intersites.

    Description : un problème de mise en œuvre existe dans le traitement par ICU de certains codages de caractères. L’utilisation de composants internationaux pour Unicode (ICU) pour convertir des séquences d’octets non valides en Unicode peut entraîner une surconsommation, les octets de fin étant considérés comme faisant partie du caractère d’origine. Cela peut être exploité par un attaquant pour contourner les filtres sur les sites Web qui tentent d’atténuer les scripts intersites. Cette mise à jour résout le problème grâce à un traitement amélioré des séquences d’octets non valides. Pour les systèmes Mac OS X 10.5, ce problème est résolu dans Mac OS X 10.5.7. Nous remercions Chris Weber, de Casaba Security, d’avoir signalé ce problème.

  • libxml

    Référence CVE : CVE-2008-3281, CVE-2008-3529, CVE-2008-4409, CVE-2008-4225, CVE-2008-4226

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : plusieurs vulnérabilités dans libxml2 version 2.6.16.

    Description : plusieurs vulnérabilités existent dans libxml2 version 2.6.16, la plus grave pouvant entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Sous Windows, les problèmes sont résolus en effectuant la mise à jour de libxml2 vers la version 2.7.3. Sous Mac OS X 10.4.11 et Mac OS X 10.5.7, les problèmes sont résolus en appliquant les correctifs appropriés.

  • Safari

    Référence CVE : CVE-2009-1682

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web avec un certificat EV révoqué peut ne pas afficher d’avertissement de certificat.

    Description : un problème dans la gestion des certificats de validation étendue (EV) par Safari peut entraîner le contournement de la vérification de la révocation. Cela permettrait de charger une page sans émettre d’avertissement lié à un certificat EV révoqué. Cette mise à jour résout le problème grâce à une meilleure vérification de la révocation des certificats EV. Nous remercions Bruce Morton d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2009-1706

    Disponible pour : Windows XP ou Vista

    Conséquence : les cookies définis pendant une session de navigation privée peuvent perdurer après la fin de la navigation privée.

    Description : la fonctionnalité de navigation privée de Safari est conçue pour permettre aux utilisateurs de naviguer sans laisser de trace de la session du navigateur sur le disque. Un problème de mise en œuvre dans la navigation privée peut entraîner le maintien des cookies sur le disque après la fin de la navigation privée. Cela peut conduire à la divulgation inopinée d’informations sensibles. Cette mise à jour corrige le problème en supprimant les cookies de l’autre magasin de cookies lorsque la navigation privée est désactivée ou lors de la fermeture de Safari. Ce problème n’affecte pas les systèmes Mac OS X. Nous remercions Michael Hay, de Beatnik Monkey Software, d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2009-1707

    Disponible pour : Windows XP ou Vista

    Conséquence : l’action « Réinitialiser Safari » peut ne pas supprimer immédiatement les mots de passe du site Web dans la mémoire.

    Description : après avoir cliqué sur le bouton « Réinitialiser » sous « Réinitialiser les noms et les mots de passe enregistrés » dans l’option de menu « Réinitialiser Safari... », Safari peut prendre jusqu’à 30 secondes pour effacer les mots de passe. Un utilisateur ayant accès au système durant ce délai peut être en mesure d’accéder aux informations d’identification stockées. Ce problème est corrigé par la résolution du problème de concurrence qui entraîne le retard. Ce problème n’affecte pas les systèmes Mac OS X. Nous remercions Philippe Couturier, d’izypage.com, et Andrew Wellington, de la Australian National University, d’avoir signalé ce problème.

  • Safari

    Référence CVE : CVE-2009-1708

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation du contenu d’un fichier local ou l’exécution de code arbitraire.

    Description : un problème dans le gestionnaire d’URL open-help-anchor de Safari peut permettre à un site Web malveillant d’ouvrir des fichiers d’aide locaux. Ceci peut entraîner la divulgation d’informations sensibles ou l’exécution de code arbitraire. Cette mise à jour résout le problème en empêchant les sites distants d’appeler le gestionnaire d’URL open-help-anchor. Nous remercions Billy Rios et Microsoft Vulnerability Research d’avoir signalé ce problème.

  • Safari Windows Installer

    Disponible pour : Windows XP ou Vista

    Conséquence : Safari peut s’exécuter avec des privilèges accrus.

    Description : le programme d’installation de Safari inclut une case à cocher pour lancer Safari immédiatement après l’installation. Si cette case est cochée, la méthode de compression dans le programme d’installation entraîne l’exécution de Safari avec des privilèges accrus à son lancement initial. Le problème est résolu par l’utilisation d’une méthode de compression différente dans le programme d’installation. Ce problème n’affecte pas les systèmes Mac OS X. Nous remercions Dave English, de Lutnos, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2006-2783

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : WebKit ignore les séquences des indicateurs d’ordre d’octet Unicode lors de l’analyse des pages Web. Certains sites web et filtres de contenu web tentent de nettoyer les entrées en bloquant certaines balises HTML. Cette approche du filtrage peut être contournée et conduire à l’exécution de scripts intersites en cas d’utilisation de balises HTML malveillantes contenant des indicateurs d’ordre d’octet. Cette mise à jour résout le problème grâce à une amélioration du traitement des indicateurs d’ordre d’octet. Nous remercions Chris Weber, de Casaba Security, LLC, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2008-1588 

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : des espaces idéographiques Unicode peuvent être utilisés pour usurper un site Web.

    Description : lorsque Safari affiche l’URL actuelle dans la barre d’adresse, un rendu des espaces idéographiques Unicode est effectué. Cela permet à un site web malveillant de diriger l’utilisateur vers un faux site qui apparaît visuellement comme un domaine légitime. Cette mise à jour résout le problème en supprimant le rendu des espaces idéographiques Unicode dans la barre d’adresse.

  • WebKit

    Référence CVE : CVE-2008-7260

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion par WebKit des chaînes de couleurs non valides dans CSS. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une gestion améliorée des chaînes de couleurs. Nous remercions Thomas Raffetseder, de l’International Secure Systems Lab, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2008-3632

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation de mémoire libérée dans la gestion par WebKit des instructions « @import » dans les feuilles de style en cascade. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en améliorant le traitement des feuilles de style. Nous remercions Dean McNamee, de Google, Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2008-4231

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’accès non initialisé à la mémoire dans la gestion des tables HTML par WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour corrige le problème grâce à une initialisation correcte de la représentation interne des tables HTML. Nous remercions Haifei Li, de l’équipe FortiGuard Global Security Research Team de Fortinet, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1681

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : l’interaction avec un site Web malveillant peut entraîner des actions inattendues sur d’autres sites.

    Description : un problème de conception existe dans le mécanisme de protection « same-origin policy » utilisé pour limiter les interactions entre les sites Web. Cette politique permet aux sites Web de charger des pages de sites Web tiers dans un sous-cadre. Ce cadre peut être positionné pour inciter l’utilisateur à cliquer sur un élément spécifique dans le cadre, une attaque appelée « détournement de clic ». Un site Web malveillant peut être en mesure d’inciter un utilisateur à agir de manière inattendue, par exemple effectuer un achat. Cette mise à jour résout le problème grâce à l’adoption de l’en-tête d’extension « X-Frame-Options » standard, qui permet aux pages Web individuelles de ne pas s’afficher dans un sous-cadre.

  • WebKit

    Référence CVE : CVE-2009-1684

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner un script intersite.

    Description : il existe un problème de script intersite dans la séparation des contextes JavaScript. Une page Web malveillante peut utiliser un gestionnaire d’événements pour exécuter un script dans le contexte de sécurité de la page Web suivante qui est chargée dans sa fenêtre ou son cadre. Cette mise à jour résout le problème en s’assurant que les gestionnaires d’événements ne sont pas en mesure d’affecter directement une transition de page en cours. Merci à Michal Zalewski de Google inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1685

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner un script intersite.

    Description : il existe un problème de script intersite dans la séparation des contextes JavaScript. En incitant un utilisateur à consulter une page Web malveillante, l’attaquant peut écraser la valeur « document.implementation » d’un document intégré ou parent servi à partir d’une zone de sécurité différente. Cette mise à jour corrige le problème en s’assurant que les modifications apportées à « document.implementation » n’affectent pas les autres documents. Nous remercions Dean McNamee, de Google, Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1686

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner l’exécution de code arbitraire.

    Description : il existe un problème de conversion de type dans la gestion des exceptions JavaScript par WebKit. Lorsqu’une tentative est faite pour affecter l’exception à une variable qui est déclarée comme constante, un objet est affecté à un type non valide, ce qui provoque une corruption de la mémoire. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour corrige le problème en s’assurant que l’affectation dans une déclaration const écrit dans l’objet variable. Nous remercions Jesse Ruderman, de Mozilla Corporation, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1687

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans le garbage collector JavaScript de WebKit. Si une affectation échoue, il peut en résulter une écriture en mémoire sur un décalage d’un pointeur NULL, entraînant une fermeture inopinée de l’application ou une exécution de code arbitraire. Cette mise à jour résout le problème en vérifiant l’échec d’affectation. Nous remercions SkyLined, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1688

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner un script intersite.

    Description : WebKit n’utilise pas la méthode standard HTML 5 pour déterminer le contexte de sécurité associé à un script donné. Un problème de mise en œuvre dans la méthode de WebKit peut entraîner une attaque par exécution de scripts intersites dans certaines conditions. Cette mise à jour résout le problème en utilisant la méthode conforme aux normes pour déterminer le contexte de sécurité associé à un script. Nous remercions Adam Barth, d’UC Berkeley, et Collin Jackson, de l’Université de Stanford, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1689

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : il existe un problème de script intersite dans WebKit. Un site Web malveillant contenant un formulaire soumis à « about:blank » peut remplacer de manière synchrone le contexte de sécurité du document, permettant aux scripts en cours d’exécution de s’exécuter dans le nouveau contexte de sécurité. Cette mise à jour résout le problème grâce à une meilleure gestion des interactions intersites avec l’envoi de formulaires. Nous remercions Adam Barth, d’UC Berkeley, et Collin Jackson, de l’Université de Stanford, d’avoir signalé ce problème.

  • Webkit

    Référence CVE : CVE-2009-1690

    Disponible pour : Mac OS X  10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de corruption de la mémoire dans la gestion de la récursivité par WebKit dans certains gestionnaires d’événements DOM. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une gestion améliorée de la mémoire. Nous remercions SkyLined, de Google Inc, et wushi & ling, de team509, travaillant avec VeriSign iDefense VCP, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1691

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner un script intersite.

    Description : un problème de script intersite dans Safari permet à un site Web malveillant de modifier les prototypes JavaScript standard de sites Web présentés à partir d’un domaine différent. En incitant un utilisateur à consulter une page Web malveillante, un attaquant peut modifier l’exécution de JavaScript à partir d’autres sites Web. Cette mise à jour résout le problème grâce à de meilleurs contrôles d’accès sur ces prototypes.

  • WebKit

    Référence CVE : CVE-2009-1693

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut divulguer des images provenant d’autres sites.

    Description : il existe un problème de capture d’image intersite dans WebKit. En utilisant un canevas avec une image SVG, un site Web malveillant peut charger et capturer une image à partir d’un autre site Web. Cette mise à jour résout le problème en limitant la lecture des canevas dont les images sont chargées à partir d’autres sites Web. Nous remercions Chris Evans, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1694

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut divulguer des images provenant d’autres sites.

    Description : il existe un problème de capture d’image intersite dans WebKit. En utilisant un canevas et une redirection, un site Web malveillant peut charger et capturer une image à partir d’un autre site Web. Cette mise à jour résout le problème en améliorant le traitement des redirections. Nous remercions Chris Evans d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1695 

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : un problème dans WebKit permet à un document HTML d’accéder au contenu d’un cadre après une transition de page. Cela peut permettre à un site Web malveillant d’effectuer une attaque par exécution de scripts intersites. Cette mise à jour résout le problème grâce à une vérification améliorée des domaines. Nous remercions Feng Qian, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1696

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : les sites Web peuvent suivre les utilisateurs à leur insu.

    Description : Safari génère des nombres aléatoires pour les applications JavaScript à l’aide d’un algorithme prévisible. Cela pourrait permettre à un site Web de suivre une session Safari spécifique sans utiliser de cookies, d’éléments de formulaire cachés, d’adresses IP ou d’autres techniques. Cette mise à jour résout le problème en améliorant le générateur de nombres aléatoires. Nous remercions Amit Klein, de Trusteer, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1697

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : il existe un problème d’injection CRLF dans la gestion des en-têtes XMLHttpRequest par WebKit. Cela peut permettre à un site Web malveillant de contourner la protection « same-origin policy » en émettant une XMLHttpRequest qui ne contient pas d’en-tête d’hôte. Les XMLHttpRequests sans en-tête d’hôte peuvent atteindre d’autres sites Web sur le même serveur et permettre au code JavaScript fourni par un attaquant d’interagir avec ces sites. Cette mise à jour résout le problème en améliorant le traitement des en-têtes XMLHttpRequest. Nous remercions Per von Zweigbergk d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1698

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la visualisation d’une page Web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de pointeur non initialisé dans la gestion de la fonction « attr » CSS. L’affichage d’une page Web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une validation supplémentaire des éléments CSS. Nous remercions Thierry Zoller, de l’équipe du programme Zero Day Initiative de TippingPoint, et Robert Swiecki, de l’équipe de sécurité de Google, d’avoir signalé ce problème de sécurité.

  • WebKit

    Référence CVE : CVE-2009-1699

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner une divulgation d’informations.

    Description : il existe un problème d’entité externe XML dans la gestion de XML par WebKit. Un site Web malveillant peut être en mesure de lire des fichiers sur le système de l’utilisateur. Cette mise à jour corrige le problème en ne chargeant pas les entités externes au niveau des origines. Nous remercions Chris Evans, de Google Inc., d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1700

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation d’informations sensibles.

    Description : WebKit ne gère pas correctement les redirections lors du traitement de XSLT (Extensible Stylesheet Language Transformations). Cela permet à un site Web malveillant de récupérer du contenu XML à partir de pages d’autres sites Web, ce qui pourrait entraîner la divulgation d’informations sensibles. Cette mise à jour corrige le problème en s’assurant que les documents référencés dans les transformations sont téléchargés à partir du même domaine que la transformation elle-même. Nous remercions Chris Evans, de Google, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1701

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation de mémoire libérée dans la gestion du DOM JavaScript par WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour corrige le problème par une gestion améliorée des éléments de document. Nous remercions wushi & ling, de team509, travaillant en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1702

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description : un problème dans la gestion des objets liés à l’emplacement et à l’historique par WebKit peut entraîner une attaque par script intersite lors de la consultation d’un site Web malveillant. Cette mise à jour résout le problème grâce à un meilleur traitement des objets liés à l’emplacement et à l’historique. Nous remercions Adam Barth et Joel Weinberger, d’UC Berkeley, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1703

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation d’informations.

    Description : la gestion des éléments HTML audio et vidéo par WebKit permet à un site Web distant de faire référence aux URL locales « file: ». Un site Web malveillant peut être en mesure d’effectuer une vérification de l’existence des fichiers, ce qui peut entraîner la divulgation d’informations. Cette mise à jour corrige le problème par une gestion améliorée des éléments audio et vidéo. Nous remercions Dino Dai Zovi d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1709

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’utilisation de mémoire libérée dans la gestion des éléments d’animation SVG par WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en améliorant le traitement des caches. Nous remercions un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1710

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : un site Web malveillant peut usurper les éléments de l’interface utilisateur du navigateur.

    Description : en spécifiant un curseur personnalisé large et principalement transparent, et en ajustant la propriété de point d’accès CSS3, un site Web malveillant peut usurper les éléments de l’interface utilisateur du navigateur, tels que le nom d’hôte et les indicateurs de sécurité. Cette mise à jour résout le problème grâce à une restriction supplémentaire des curseurs personnalisés. Nous remercions Dean McNamee, de Google, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1711

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème d’accès non initialisé à la mémoire dans la gestion des objets DOM Attr par WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une meilleure validation des objets DOM. Nous remercions Feng Qian, de Google Inc., d’avoir signalé ce problème.

  • Webkit

    Référence CVE : CVE-2009-1712

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation d’informations ou l’exécution de code arbitraire.

    Description : WebKit permet aux sites Web distants de charger des applets Java à partir du système local. Les applets locaux peuvent ne pas s’attendre à être chargés à distance et peuvent permettre au site distant d’exécuter du code arbitraire ou accorder des privilèges inopinés au site distant. Cette mise à jour résout le problème en empêchant les sites Web distants de charger des applets locaux.

  • WebKit

    Référence CVE : CVE-2009-1713

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation d’informations

    Description : il existe un problème de divulgation d’informations dans la mise en œuvre par WebKit de la fonction document() utilisée dans les documents XSLT. Un site Web malveillant peut être en mesure de lire des fichiers à partir d’autres zones de sécurité sur le système de l’utilisateur. Cette mise à jour résout le problème en empêchant le chargement des ressources au niveau des origines. Nous remercions Chris Evans, de Google, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1714

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : l’utilisation de Web Inspector sur un site Web malveillant peut entraîner un script intersite.

    Description : un problème dans Web Inspector permet à une page inspectée d’exécuter un script injecté avec des privilèges accrus, y compris la possibilité de lire le système de fichiers de l’utilisateur. Cette mise à jour corrige le problème par l’échappement approprié des attributs HTML. Nous remercions Pengsu Cheng, de Wuhan University, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1715

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : l’utilisation de Web Inspector sur un site Web malveillant peut entraîner un script intersite.

    Description : un problème dans Web Inspector permet à une page inspectée d’exécuter un script injecté avec des privilèges accrus, y compris la possibilité de lire le système de fichiers de l’utilisateur. Cette mise à jour résout le problème en exécutant des scripts avec les privilèges de la page Web inspectée. Nous remercions Collin Jackson, de l’Université de Stanford, et Adam Barth, d’UC Berkeley, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-1718

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista

    Conséquence : le fait de faire glisser du contenu sur une page Web malveillante peut entraîner la divulgation d’informations.

    Description : il existe un problème dans la gestion des événements de glissement par WebKit. Cela peut conduire à la divulgation d’informations sensibles lorsque le contenu est déplacé par glissement sur une page Web malveillante. Cette mise à jour résout le problème en améliorant le traitement des événements de glissement. Nous remercions Eric Seidel, de Google, Inc., d’avoir signalé ce problème.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: