À propos des correctifs de sécurité de Safari 5.1 et de Safari 5.0.6
Ce document décrit les correctifs de sécurité de Safari 5.1 et Safari 5.0.6. Safari 5.1 est inclus avec OS X Lion.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.
Safari 5.1 et Safari 5.0.6
CFNetwork
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site Web malveillant peut conduire à une attaque par exécution de scripts intersites.
Description : dans certaines situations, Safari peut traiter un fichier comme du HTML, même s’il est fourni avec le type de contenu « text/plain ». Cela peut entraîner une attaque par exécution de scripts intersites sur des sites permettant à des utilisateurs non fiables de publier des fichiers texte. Ce problème est résolu par une meilleure gestion du contenu « text/plain ».
Référence CVE
CVE-2010-1420 : Hidetake Jo travaille avec Microsoft Vulnerability Research (MSVR), Neal Poole de Matasano Security
CFNetwork
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’authentification sur un site Web malveillant peut entraîner l’exécution de code arbitraire.
Description : le protocole d’authentification NTLM est susceptible de subir une attaque de relecture appelée réflexion des informations d’identification. La consultation d’un site Web malveillant peut conduire à l’exécution de code arbitraire. Pour atténuer ce problème, Safari a été mis à jour pour utiliser les mécanismes de protection récemment ajoutés à Windows. Ce problème ne concerne pas les systèmes Mac OS X.
Référence CVE
CVE-2010-1383 : Takehiro Takahashi d’IBM X-Force Research
CFNetwork
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : un certificat racine désactivé peut toujours être approuvé
Description : CFNetwork n’a pas validé correctement qu’un certificat était approuvé pour une utilisation par un serveur SSL. Par conséquent, si l’utilisateur avait marqué un certificat racine système comme non approuvé, Safari accepterait toujours les certificats signés par cette racine. Ce problème a été résolu par une meilleure gestion des certificats. Ce problème ne concerne pas les systèmes Mac OS X.
Référence CVE
-2011-0214 : un contributeur anonyme
ColorSync
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existe un problème de dépassement d’entier dans le traitement des images avec un profil ColorSync intégré, ce qui peut provoquer un dépassement de la mémoire tampon du tas. L’ouverture d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.5, ce problème est résolu dans la Mise à jour de sécurité 2011-004.
Référence CVE
CVE-2011-0200 : binaryproof, de l’équipe du programme Zero Day Initiative de TippingPoint
CoreFoundation
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : les applications qui utilisent le cadre CoreFoundation peuvent être vulnérables à la fermeture inopinée de l’application ou à l’exécution de code arbitraire.
Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement des chaînes CFS. Les applications qui utilisent le cadre CoreFoundation peuvent être vulnérables à une fermeture inopinée de l’application ou à une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8.
Référence CVE
CVE-2011-0201 : Harry Sintonen
CoreGraphics
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’ouverture d’un fichier PDF malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un problème de dépassement d’entier au niveau du traitement des polices de type 1. L’affichage ou le téléchargement d’un document contenant une police intégrée malveillante peut entraîner l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème est corrigé dans la Mise à jour de sécurité 2011-004.
Référence CVE
CVE-2011-0202 : Cristian Draghici de Modulo Consulting, Felix Grobert de l’équipe de sécurité de Google
International Components for Unicode
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : les applications qui utilisent l’ICU peuvent être vulnérables à la fermeture inopinée de l’application ou à l’exécution de code arbitraire.
Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement des chaînes de caractères en majuscules par l’ICU. Les applications qui utilisent ICU peuvent être vulnérables à une fermeture inopinée de l’application ou à une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8.
Référence CVE
CVE-2011-0206 : David Bienvenu de Mozilla
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un dépassement de la mémoire tampon du tas dans la gestion des images TIFF par ImageIO. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème est corrigé dans la Mise à jour de sécurité 2011-004.
Référence CVE
CVE-2011-0204 : Dominic Chell, de NGS Secure
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un dépassement de la mémoire tampon du tas dans la gestion par ImageIO des images TIFF encodées au format CCITT Group 4. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.
Référence CVE
CVE-2011-0241 : Cyril CATTIAUX, de Tessi Technologies
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un problème de réengagement dans la gestion des images TIFF par ImageIO. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes Mac OS X.
Référence CVE
CVE-2011-0215 : Juan Pablo Lopez Yacubian, en collaboration avec iDefense VCP
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un dépassement de la mémoire tampon du tas dans la gestion des images TIFF par ImageIO. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème est corrigé dans la Mise à jour de sécurité 2011-004.
Référence CVE
CVE-2011-0204 : Dominic Chell, de NGS Secure
libxslt
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation d’adresses sur le tas.
Description : l’implémentation par libxslt de la fonction generate-id() XPath a révélé l’adresse d’une mémoire tampon de tas. Conséquence : la consultation d’un site Web malveillant peut provoquer la divulgation d’adresses sur le tas. Ce problème est résolu par la génération d’un identifiant basé sur la différence entre les adresses de deux mémoires tampons de tas. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème est corrigé dans la Mise à jour de sécurité 2011-004.
Référence CVE
CVE-2011-0195 : Chris Evans de l’équipe de sécurité de Google Chrome
libxml
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site Web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un dépassement de la mémoire tampon du tas d’un octet dans la gestion des données XML par libxml. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.
Référence CVE
CVE-2011-0216 : Billy Rios de l’équipe de sécurité de Google
Safari
Disponible pour : Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : si la fonctionnalité « Remplissage automatique des formulaires Web » est activée, la consultation d’un site Web malveillant et la saisie peuvent entraîner la divulgation d’informations du carnet d’adresses de l’utilisateur.
Description : la fonctionnalité « Remplissage automatique des formulaires Web » de Safari a rempli des champs de formulaire non visibles et les informations ont été accessibles par des scripts sur le site avant que l’utilisateur n’ait soumis le formulaire. Ce problème est résolu par l’affichage de tous les champs qui seront remplis et par l’obligation d’obtenir le consentement de l’utilisateur avant que les informations du remplissage automatique ne soient transmises au formulaire.
Référence CVE
CVE-2011-0217 : Florian Rienhardt de BSI, Alex Lambert, Jeremiah Grossman
Safari
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : avec une certaine configuration Java, la consultation d’un site Web malveillant peut entraîner l’affichage de texte inattendu sur d’autres sites.
Description : il existait un problème d’origine croisée dans la gestion des applets Java. Cela s’applique lorsque Java est activé dans Safari et que Java est configuré pour s’exécuter dans le processus du navigateur. Les polices chargées par un applet Java peuvent affecter l’affichage du contenu texte d’autres sites. Ce problème est résolu par l’exécution des applets Java dans un processus distinct.
Référence CVE
CVE-2011-0219 : Joshua Smith de Kaon Interactive
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait de multiples problèmes de corruption de la mémoire dans WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.
Référence CVE
CVE-2010-1823 : David Weston de Microsoft and Microsoft Vulnerability Research (MSVR), wushi de l’équipe 509, et Yong Li de Research In Motion Ltd
CVE-2011-0164 : Apple
CVE-2011-0218 : SkyLined de l’équipe de sécurité de Google Chrome
CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche de CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0223 : Jose A. Vazquez de spa-s3c.blogspot.com travaillant avec iDefense VCP
CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0232 : J23 travaillant avec TippingPoint’s Zero Day Initiative
CVE-2011-0233 : wushi de l’équipe 509 travaillant avec TippingPoint’s Zero Day Initiative
CVE-2011-0234 : Rob King travaillant avec TippingPoint’s Zero Day Initiative, wushi de l’équipe 509 travaillant avec TippingPoint’ s Zero Day Initiative, wushi de l’équipe 509 travaillant avec iDefense VCP
CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0237 : wushi de l’équipe 509 travaillant avec iDefense VCP
CVE-2011-0238 : Adam Barth de l’équipe de sécurité de Google Chrome
CVE-2011-0240 : wushi de l’équipe 509 travaillant avec iDefense VCP
CVE-2011-0253 : Richard Keen
CVE-2011-0254 : un chercheur anonyme travaillant avec TippingPoint’s Zero Day Initiative
CVE-2011-0255 : un chercheur anonyme travaillant avec TippingPoint’s Zero Day Initiative
CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc
CVE-2011-0983 : Martin Barbella
CVE-2011-1109 : Sergey Glazunov
CVE-2011-1114 : Martin Barbella
CVE-2011-1115 : Martin Barbella
CVE-2011-1117 : wushi de l’équipe 509
CVE-2011-1121 : miaubiz
CVE-2011-1188 : Martin Barbella
CVE-2011-1203 : Sergey Glazunov
CVE-2011-1204 : Sergey Glazunov
CVE-2011-1288 : Andreas Kling de Nokia
CVE-2011-1293 : Sergey Glazunov
CVE-2011-1296 : Sergey Glazunov
CVE-2011-1449 : Marek Majkowski, wushi de l’équipe 509 travaillant avec iDefense VCP
CVE-2011-1451 : Sergey Glazunov
CVE-2011-1453 : wushi de l’équipe 509 travaillant avec TippingPoint’s Zero Day Initiative
CVE-2011-1457 : John Knottenbelt de Google
CVE-2011-1462 : wushi de l’équipe 509
CVE-2011-1797 : wushi de l’équipe 509
CVE-2011-3438 : wushi de l’équipe 509 travaillant avec iDefense VCP
CVE-2011-3443 : un chercheur anonyme travaillant avec iDefense VCP
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site Web malveillant peut entraîner l’exécution de code arbitraire.
Description : il existait un problème de configuration dans l’utilisation de libxslt par WebKit. La consultation d’un site web malveillant peut entraîner la création de fichiers arbitraires avec les privilèges de l’utilisateur, pouvant elle-même conduire à une exécution arbitraire de code. Ce problème est résolu par l’application de réglages de sécurité optimisés avec libxslt.
Référence CVE
CVE-2011-1774 : Nicolas Gregoire, d’Agarri
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site Web malveillant peut entraîner une divulgation d’informations.
Description : il existait un problème d’origine croisée dans la gestion des travailleurs Web. La consultation d’un site Web malveillant peut entraîner la divulgation d’informations.
Référence CVE
CVE-2011-1190 : Daniel Divricean de divricean.ro
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site Web malveillant peut conduire à une attaque par exécution de scripts intersites.
Description : il existait un problème d’origine croisée dans le traitement des URL contenant un nom d’utilisateur intégré. La consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites. Ce problème est résolu par une meilleure gestion des URL avec nom d’utilisateur intégré.
Référence CVE
CVE-2011-0242 : Jobert Abma d’Online24
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.
Description :il existait un problème d’origine croisée dans le traitement des nœuds DOM. La consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.
Référence CVE
CVE-2011-1295 : Sergey Glazunov
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : un site Web malveillant peut être en mesure d’afficher une URL différente dans la barre d’adresse.
Description : il existait un problème d’usurpation d’URL dans la gestion de l’objet d’historique DOM. Conséquence : un site Web malveillant peut provoquer l’affichage d’une URL différente dans la barre d’adresse.
Référence CVE
CVE-2011-1107 : Jordi Chancel
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’abonnement à un flux RSS malveillant et le fait de cliquer sur un lien qu’il contient peuvent entraîner une divulgation d’informations.
Description : il existait un problème de canonicalisation dans le traitement des URL. L’abonnement à un flux RSS malveillant et le fait de cliquer sur un lien qu’il contient peuvent entraîner l’envoi de fichiers arbitraires du système de l’utilisateur vers un serveur distant. Cette mise à jour résout le problème en améliorant le traitement des URL.
Référence CVE
CVE-2011-0244 : Jason Hullinger
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement du contenu HTML.
Description : la prélecture DNS a été activée par défaut dans WebKit. Les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement du contenu HTML. Cette mise à jour corrige le problème en exigeant que les applications acceptent la prélecture DNS.
Référence CVE
CVE-2010-3829 : Mike Cardwell de Cardwell IT Ltd.
Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.