À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées à la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
Safari 14.1.1
Publié le 24 mai 2021
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.
CVE-2021-30749 : chercheur anonyme et mipu94 du laboratoire SEFCOM, ASU. collaboration avec Trend Micro Zero Day Initiative
CVE-2021-30734 : Jack Dates de RET2 Systems, Inc. (@ret2systems) travaillant avec Trend Micro Zero Day Initiative
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution universelle de scripts intersites.
Description : un problème d’origines multiples avec des éléments iframe a été résolu par un meilleur suivi des origines de sécurité.
CVE-2021-30744 : Dan Hite de jsontop
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : un site Web malveillant peut être en mesure d’accéder à des ports restreints sur des serveurs arbitraires.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30720 : David Schütz (@xdavidhu)
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : une application malveillante peut divulguer des données sensibles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30682 : Prakash (@1lastBr3ath)
Entrée mise à jour le 21 juillet 2021
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2021-21779 : Marcin Towalski de Cisco Talos
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution universelle de scripts intersites.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30689 : un chercheur anonyme
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2021-30663 : un chercheur anonyme
WebRTC
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : un problème de déréférencement de pointeurs null a été résolu par une validation des entrées améliorée.
CVE-2021-23841 : Tavis Ormandy de Google
CVE-2021-30698 : Tavis Ormandy de Google
Remerciements supplémentaires
WebKit
Nous tenons à remercier Chris Salls (@salls) de Makai Security pour son aide.