À propos des correctifs de sécurité de Safari 4.0.3
Ce document décrit les correctifs de sécurité de Safari 4.0.3.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple .
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.
Safari 4.0.3
CoreGraphics
Référence CVE : CVE-2009-2468
Disponible pour : Windows XP et Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existe un problème de dépassement de la mémoire tampon du tas au niveau du dessin de longues chaînes de texte. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Will Drewry, de Google Inc., d’avoir signalé ce problème.
ImageIO
Référence CVE : CVE-2009-2188
Disponible pour : Windows XP et Vista
Conséquence : l’affichage d’une image malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existe un problème de dépassement de la mémoire tampon au niveau du traitement des métadonnées EXIF. L’affichage d’une page malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites.
Safari
Référence CVE : CVE-2009-2196
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP et Vista
Conséquence : un site web malveillant peut être intégré à la présentation Meilleurs sites de Safari.
Description : Safari 4 est doté de la nouvelle fonctionnalité Meilleurs sites, qui fournit à l’utilisateur une présentation de ses sites web préférés. Un site web malveillant peut intégrer des sites arbitraires à la présentation Meilleurs sites par le biais d’actions automatisées. Cela pourrait être exploité pour effectuer une attaque par hameçonnage. Ce problème est corrigé en empêchant les consultations automatisées de sites web d’avoir une incidence sur la liste Meilleurs sites. Seuls les sites web que l’utilisateur consulte manuellement peuvent être ajoutés à la liste Meilleurs sites. De plus, Safari active par défaut la détection de sites frauduleux. Depuis l’introduction de la fonctionnalité Meilleurs sites, les sites frauduleux ne s’affichent plus dans la présentation Meilleurs sites. Nous remercions Inferno, de SecureThoughts.com, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-2195
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP et Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existe un problème de dépassement de la mémoire tampon lors de l’analyse des nombres à virgule flottante par WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Crédit : Apple.
WebKit
Référence CVE : CVE-2009-2200
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP et Vista
Conséquence : la consultation d’un site web malveillant et le fait de cliquer sur « Aller » lorsque la boîte de dialogue d’un module d’extension malveillant s’affiche peuvent entraîner la divulgation d’informations confidentielles.
Description : WebKit permet à l’attribut pluginspage de l’élément « embed » de faire référence à des URL de type file://. Le fait de cliquer sur « Aller » dans la boîte de dialogue qui s’affiche lorsqu’un type de module d’extension inconnu est référencé redirige vers l’URL répertoriée dans l’attribut pluginspage. Cela peut permettre à un attaquant distant de lancer des URL de type file:// dans Safari, ce qui peut conduire à la divulgation d’informations confidentielles. Cette mise à jour résout le problème en limitant le schéma URL de pluginspage à http ou https. Nous remercions Alexios Fakos, de n.runs AG, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-2199
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP et Vista
Conséquence : des caractères semblables pourraient être utilisés dans une adresse URL pour usurper un site web.
Description : la prise en charge des noms internationaux de domaines (IDN) et les polices Unicode intégrées à Safari pourraient être utilisées pour créer une adresse URL contenant des caractères semblables. Ceux-ci pourraient être utilisés sur un site web malveillant pour diriger l’utilisateur vers un faux site qui apparaît visuellement comme un domaine légitime. Cette mise à jour résout le problème en complétant la liste des caractères similaires connus de WebKit. Les caractères similaires font l’objet d’un rendu Punycode dans la barre d’adresse. Nous remercions Chris Weber, de Casaba Security, LLC, d’avoir signalé ce problème.
Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation, ni une approbation, de la part d’Apple. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.