À propos des correctifs de sécurité de Safari 5.1 et de Safari 5.0.6

Ce document décrit les correctifs de sécurité de Safari 5.1 et Safari 5.0.6. Safari 5.1 est inclus avec OS X Lion.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des renseignements supplémentaires sur la sécurité produit d’Apple, consultez le site Web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’articleComment utiliser la clé PGP du groupe de sécurité produit d’Apple.

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des renseignements supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Versions de sécurité d’Apple.

Safari 5.1 et Safari 5.0.6

  • CFNetwork

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web malveillant peut conduire à une attaque par exécution de scripts intersites.

    Description : dans certaines situations, Safari peut traiter un fichier comme du HTML, même s’il est fourni avec le type de contenu « text/plain ». Cela peut entraîner une attaque par exécution de scripts intersites sur des sites permettant à des utilisateurs non fiables de publier des fichiers texte. Ce problème est résolu par une meilleure gestion du contenu « text/plain ».

    Référence CVE

    CVE-2010-1420 : Hidetake Jo travaille avec Microsoft Vulnerability Research (MSVR), Neal Poole de Matasano Security

  • CFNetwork

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’authentification sur un site Web malveillant peut entraîner l’exécution de code arbitraire.

    Description : le protocole d’authentification NTLM est susceptible de subir une attaque de relecture appelée réflexion des informations d’identification. La consultation d’un site Web malveillant peut conduire à l’exécution de code arbitraire. Pour atténuer ce problème, Safari a été mis à jour pour utiliser les mécanismes de protection récemment ajoutés à Windows. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    CVE-2010-1383 : Takehiro Takahashi d’IBM X-Force Research

  • CFNetwork

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : un certificat racine désactivé peut toujours être approuvé

    Description : CFNetwork n’a pas validé correctement qu’un certificat était approuvé pour une utilisation par un serveur SSL. Par conséquent, si l’utilisateur avait marqué un certificat racine système comme non approuvé, Safari accepterait toujours les certificats signés par cette racine. Ce problème a été résolu par une meilleure gestion des certificats. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    -2011-0214 : un contributeur anonyme

  • ColorSync

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existe un problème de dépassement d’entier dans le traitement des images avec un profil ColorSync intégré, ce qui peut provoquer un dépassement de la mémoire tampon du tas. L’ouverture d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.5, ce problème est résolu dans la Mise à jour de sécurité 2011-004.

    Référence CVE

    CVE-2011-0200 : binaryproof, de l’équipe du programme Zero Day Initiative de TippingPoint

  • CoreFoundation

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : les applications qui utilisent le cadre CoreFoundation peuvent être vulnérables à la fermeture inopinée de l’application ou à l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement des chaînes CFS. Les applications qui utilisent le cadre CoreFoundation peuvent être vulnérables à une fermeture inopinée de l’application ou à une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8.

    Référence CVE

    CVE-2011-0201 : Harry Sintonen

  • CoreGraphics

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’ouverture d’un fichier PDF malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de dépassement d’entier au niveau du traitement des polices de type 1. L’affichage ou le téléchargement d’un document contenant une police intégrée malveillante peut entraîner l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème est corrigé dans la Mise à jour de sécurité 2011-004.

    Référence CVE

    CVE-2011-0202 : Cristian Draghici de Modulo Consulting, Felix Grobert de l’équipe de sécurité de Google

  • International Components for Unicode

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : les applications qui utilisent l’ICU peuvent être vulnérables à la fermeture inopinée de l’application ou à l’exécution de code arbitraire.

    Description : il existait un problème de dépassement de la mémoire tampon au niveau du traitement des chaînes de caractères en majuscules par l’ICU. Les applications qui utilisent ICU peuvent être vulnérables à une fermeture inopinée de l’application ou à une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8.

    Référence CVE

    CVE-2011-0206 : David Bienvenu de Mozilla

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un dépassement de la mémoire tampon du tas dans la gestion des images TIFF par ImageIO. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème est corrigé dans la Mise à jour de sécurité 2011-004.

    Référence CVE

    CVE-2011-0204 : Dominic Chell, de NGS Secure

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un dépassement de la mémoire tampon du tas dans la gestion par ImageIO des images TIFF encodées au format CCITT Group 4. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.

    Référence CVE

    CVE-2011-0241 : Cyril CATTIAUX, de Tessi Technologies

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un problème de réengagement dans la gestion des images TIFF par ImageIO. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes Mac OS X.

    Référence CVE

    CVE-2011-0215 : Juan Pablo Lopez Yacubian, en collaboration avec iDefense VCP

  • ImageIO

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’affichage d’une image TIFF malveillante peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un dépassement de la mémoire tampon du tas dans la gestion des images TIFF par ImageIO. Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème est corrigé dans la Mise à jour de sécurité 2011-004.

    Référence CVE

    CVE-2011-0204 : Dominic Chell, de NGS Secure

  • libxslt

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web malveillant peut entraîner la divulgation d’adresses sur le tas.

    Description : l’implémentation par libxslt de la fonction generate-id() XPath a révélé l’adresse d’une mémoire tampon de tas. Conséquence : la consultation d’un site Web malveillant peut provoquer la divulgation d’adresses sur le tas. Ce problème est résolu par la génération d’un identifiant basé sur la différence entre les adresses de deux mémoires tampons de tas. Pour les systèmes Mac OS X 10.6, ce problème est corrigé dans Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème est corrigé dans la Mise à jour de sécurité 2011-004.

    Référence CVE

    CVE-2011-0195 : Chris Evans de l’équipe de sécurité de Google Chrome

  • libxml

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait un dépassement de la mémoire tampon du tas d’un octet dans la gestion des données XML par libxml. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.

    Référence CVE

    CVE-2011-0216 : Billy Rios de l’équipe de sécurité de Google

  • Safari

    Disponible pour : Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : si la fonctionnalité « Remplissage automatique des formulaires Web » est activée, la consultation d’un site Web malveillant et la saisie peuvent entraîner la divulgation d’informations du carnet d’adresses de l’utilisateur.

    Description : la fonctionnalité « Remplissage automatique des formulaires Web » de Safari a rempli des champs de formulaire non visibles et les informations ont été accessibles par des scripts sur le site avant que l’utilisateur n’ait soumis le formulaire. Ce problème est résolu par l’affichage de tous les champs qui seront remplis et par l’obligation d’obtenir le consentement de l’utilisateur avant que les informations du remplissage automatique ne soient transmises au formulaire.

    Référence CVE

    CVE-2011-0217 : Florian Rienhardt de BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : avec une certaine configuration Java, la consultation d’un site Web malveillant peut entraîner l’affichage de texte inattendu sur d’autres sites.

    Description : il existait un problème d’origine croisée dans la gestion des applets Java. Cela s’applique lorsque Java est activé dans Safari et que Java est configuré pour s’exécuter dans le processus du navigateur. Les polices chargées par un applet Java peuvent affecter l’affichage du contenu texte d’autres sites. Ce problème est résolu par l’exécution des applets Java dans un processus distinct.

    Référence CVE

    CVE-2011-0219 : Joshua Smith de Kaon Interactive

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : il existait de multiples problèmes de corruption de la mémoire dans WebKit. La consultation d’un site Web malveillant peut entraîner la fermeture inopinée d’une application ou l’exécution de code arbitraire.

    Référence CVE

    CVE-2010-1823 : David Weston de Microsoft and Microsoft Vulnerability Research (MSVR), wushi de l’équipe 509, et Yong Li de Research In Motion Ltd

    CVE-2011-0164 : Apple

    CVE-2011-0218 : SkyLined de l’équipe de sécurité de Google Chrome

    CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche de CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0223 : Jose A. Vazquez de spa-s3c.blogspot.com travaillant avec iDefense VCP

    CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0232 : J23 travaillant avec TippingPoint’s Zero Day Initiative

    CVE-2011-0233 : wushi de l’équipe 509 travaillant avec TippingPoint’s Zero Day Initiative

    CVE-2011-0234 : Rob King travaillant avec TippingPoint’s Zero Day Initiative, wushi de l’équipe 509 travaillant avec TippingPoint’ s Zero Day Initiative, wushi de l’équipe 509 travaillant avec iDefense VCP

    CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome

    CVE-2011-0237 : wushi de l’équipe 509 travaillant avec iDefense VCP

    CVE-2011-0238 : Adam Barth de l’équipe de sécurité de Google Chrome

    CVE-2011-0240 : wushi de l’équipe 509 travaillant avec iDefense VCP

    CVE-2011-0253 : Richard Keen

    CVE-2011-0254 : un chercheur anonyme travaillant avec TippingPoint’s Zero Day Initiative

    CVE-2011-0255 : un chercheur anonyme travaillant avec TippingPoint’s Zero Day Initiative

    CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc

    CVE-2011-0983 : Martin Barbella

    CVE-2011-1109 : Sergey Glazunov

    CVE-2011-1114 : Martin Barbella

    CVE-2011-1115 : Martin Barbella

    CVE-2011-1117 : wushi de l’équipe 509

    CVE-2011-1121 : miaubiz

    CVE-2011-1188 : Martin Barbella

    CVE-2011-1203 : Sergey Glazunov

    CVE-2011-1204 : Sergey Glazunov

    CVE-2011-1288 : Andreas Kling de Nokia

    CVE-2011-1293 : Sergey Glazunov

    CVE-2011-1296 : Sergey Glazunov

    CVE-2011-1449 : Marek Majkowski, wushi de l’équipe 509 travaillant avec iDefense VCP

    CVE-2011-1451 : Sergey Glazunov

    CVE-2011-1453 : wushi de l’équipe 509 travaillant avec TippingPoint’s Zero Day Initiative

    CVE-2011-1457 : John Knottenbelt de Google

    CVE-2011-1462 : wushi de l’équipe 509

    CVE-2011-1797 : wushi de l’équipe 509

    CVE-2011-3438 : wushi de l’équipe 509 travaillant avec iDefense VCP

    CVE-2011-3443 : un chercheur anonyme travaillant avec iDefense VCP

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web malveillant peut entraîner l’exécution de code arbitraire.

    Description : il existait un problème de configuration dans l’utilisation de libxslt par WebKit. La consultation d’un site web malveillant peut entraîner la création de fichiers arbitraires avec les privilèges de l’utilisateur, pouvant elle-même conduire à une exécution arbitraire de code. Ce problème est résolu par l’application de réglages de sécurité optimisés avec libxslt.

    Référence CVE

    CVE-2011-1774 : Nicolas Gregoire, d’Agarri

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web malveillant peut entraîner une divulgation d’informations.

    Description : il existait un problème d’origine croisée dans la gestion des travailleurs Web. La consultation d’un site Web malveillant peut entraîner la divulgation d’informations.

    Référence CVE

    CVE-2011-1190 : Daniel Divricean de divricean.ro

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web malveillant peut conduire à une attaque par exécution de scripts intersites.

    Description : il existait un problème d’origine croisée dans le traitement des URL contenant un nom d’utilisateur intégré. La consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites. Ce problème est résolu par une meilleure gestion des URL avec nom d’utilisateur intégré.

    Référence CVE

    CVE-2011-0242 : Jobert Abma d’Online24

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Description :il existait un problème d’origine croisée dans le traitement des nœuds DOM. La consultation d’un site Web malveillant peut entraîner une attaque par exécution de scripts intersites.

    Référence CVE

    CVE-2011-1295 : Sergey Glazunov

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : un site Web malveillant peut être en mesure d’afficher une URL différente dans la barre d’adresse.

    Description : il existait un problème d’usurpation d’URL dans la gestion de l’objet d’historique DOM. Conséquence : un site Web malveillant peut provoquer l’affichage d’une URL différente dans la barre d’adresse.

    Référence CVE

    CVE-2011-1107 : Jordi Chancel

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’abonnement à un flux RSS malveillant et le fait de cliquer sur un lien qu’il contient peuvent entraîner une divulgation d’informations.

    Description : il existait un problème de canonicalisation dans le traitement des URL. L’abonnement à un flux RSS malveillant et le fait de cliquer sur un lien qu’il contient peuvent entraîner l’envoi de fichiers arbitraires du système de l’utilisateur vers un serveur distant. Cette mise à jour résout le problème en améliorant le traitement des URL.

    Référence CVE

    CVE-2011-0244 : Jason Hullinger

  • WebKit

    Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement du contenu HTML.

    Description : la prélecture DNS a été activée par défaut dans WebKit. Les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement du contenu HTML. Cette mise à jour corrige le problème en exigeant que les applications acceptent la prélecture DNS.

    Référence CVE

    CVE-2010-3829 : Mike Cardwell de Cardwell IT Ltd.

Important : la mention de sites Web et de produits tiers est uniquement à titre informatif et ne constitue ni une approbation ni une recommandation. Apple décline toute responsabilité concernant la sélection, les performances ou l’utilisation des renseignements ou des produits trouvés sur des sites Web tiers. Apple propose cela uniquement à titre de commodité pour nos utilisateurs. Apple n’a pas vérifié les renseignements trouvés sur ces sites et ne fait aucune déclaration quant à leur exactitude ou leur fiabilité. Il existe des risques inhérents à l’utilisation de toute information ou tout produit trouvé sur Internet, et Apple n’assume aucune responsabilité à cet égard. Il est important de savoir qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu de ce site Web. Communiquez avec le fournisseur pour obtenir des informations supplémentaires.

Date de publication: