À propos du contenu sécuritaire de Safari 4.0.5

Ce document décrit le contenu sécuritaire de Safari 4.0.5.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été réalisée et que des correctifs ou mises à jour ne sont pas disponibles. Pour en savoir plus sur la sécurité des produits Apple, consultez le site web Sécurité produit d’Apple.

Pour plus d’informations sur la clé PGP de la sécurité produit d’Apple, consultez l’article « Utilisation de la clé PGP de la sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir de plus amples détails.

Pour en savoir plus sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Safari 4.0.5

  • ColorSync

    Référence CVE : CVE-2010-0040

    Disponible pour : Windows 7, Vista, XP

    Conséquences : L’affichage d’une image construite de manière malveillante avec un profil de couleur associé peut conduire à un arrêt inopiné de l’application ou à l’exécution de code quelconque

    Description : un dépassement d’entier qui peut conduire à la gestion d’images avec un profil de couleurs intégré présente un dépassement de tampon. L’ouverture d’une image construite de manière malveillante avec un profil de couleur associé peut conduire à un arrêt inopiné de l’application ou à l’exécution de code quelconque. Le problème est résolu en réalisant des validations supplémentaires sur les profils de couleur. Ce problème ne concerne pas les systèmes Mac OS X. Nous remercions Sébastien Renaud de l’équipe de recherche de VUPEN Vulnerability pour avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2009-2285

    Disponible pour : Windows 7, Vista, XP

    Conséquences : l’affichage d’une image TIFF conçue de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution d’un code quelconque

    Description : il existe un soubassement de mémoire tampon au niveau de la gestion par ImageIO des images TIFF. L’affichage d’une image TIFF conçue de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution d’un code quelconque. Ce problème est résolu par la vérification améliorée des limites. Pour les systèmes Mac OS X v10.6, ce problème a été résolu dans Mac OS X v10.6.2. Pour les systèmes Mac OS X v10.5, ce problème a été résolu dans Security Update 2010-001.

  • ImageIO

    Référence CVE : CVE-2010-0041

    Disponible pour : Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut aboutir à l’envoi de données de la mémoire de Safari vers le site web

    Description : la gestion par ImageIO des images BMP présente un problème d’accès à la mémoire non initialisée. la consultation d’un site web construit de manière malveillante peut aboutir à l’envoi de données de la mémoire de Safari vers le site web. Ce problème est résolu par une gestion améliorée de la mémoire et une validation supplémentaire des images BMP. Nous remercions Matthew 'j00ru' Jurczyk de Hispasec pour avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0042

    Disponible pour : Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut aboutir à l’envoi de données de la mémoire de Safari vers le site web

    Description : la gestion par ImageIO des images TIFF présente un problème d’accès à la mémoire non initialisée. la consultation d’un site web construit de manière malveillante peut aboutir à l’envoi de données de la mémoire de Safari vers le site web. Ce problème est résolu par une gestion améliorée de la mémoire et une validation supplémentaire des images TIFF. Nous remercions Matthew 'j00ru' Jurczyk de Hispasec pour avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2010-0043

    Disponible pour : Windows 7, Vista, XP

    Conséquences : Le traitement d’une image TIFF construite de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code

    Description : il existe un problème de corruption de la mémoire dans la gestion des images TIFF. Le traitement d’une image TIFF construite de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par la gestion améliorée de la mémoire. Nous remercions Gus Mueller, de Flying Meat, pour avoir signalé ce problème.

  • PubSub

    Référence CVE : CVE-2010-0044

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation ou la mise à jour d’un flux peut aboutir à la définition d’un cookie, même si Safari est configuré pour bloquer les cookies

    Description : la gestion des cookies définis par les flux RSS et Atom présente un problème d’implémentation. La consultation ou la mise à jour d’un flux peut aboutir à la définition d’un cookie, même si Safari est configuré pour bloquer les cookies via la préférence « Accepter les cookies ». Cette mise à jour résout le problème en respectant la préférence pendant la mise à jour ou l’affichage des flux.

  • Safari

    Référence CVE : CVE-2010-0045

    Disponible pour : Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à l’exécution arbitraire de code

    Description : Un problème dans la gestion par Safari des schémas d’URL externes peut provoquer l’ouverture d’un fichier local en réponse à une URL rencontrée sur une page web. La consultation d’un site web construit de manière malveillante peut conduire à l’exécution arbitraire de code. Cette mise à jour résout le problème par une validation améliorée des URL externes. Ce problème ne concerne pas les systèmes Mac OS X. Nous remercions Billy Rios et Microsoft Vulnerability Research (MSVR) d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0046

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution de code arbitraire

    Description : il existe un problème de corruption de mémoire dans la gestion des arguments au format CSS() par WebKit. La consultation d’un site web construit de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par une gestion améliorée des arguments au format CSS(). Nous remercions Robert Swiecki de Google Inc. d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0047

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution de code arbitraire

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion du contenu de basculement de l’élément d’objet HTML. La consultation d’un site web construit de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par le suivi de référence de la mémoire améliorée. Nous remercions wushi de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, pour avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0048

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution de code arbitraire

    Description : il existe un problème d’utilisation ultérieure libre dans l’analyse des documents XML de WebKit. La consultation d’un site web construit de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par le suivi de référence de la mémoire améliorée. Nous remercions wushi de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, pour avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0049

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution de code arbitraire

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion des éléments HTML contenant du texte affiché de droite à gauche. La consultation d’un site web construit de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions wushi de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0050

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution de code arbitraire

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des balises HTML mal imbriquées. La consultation d’un site web construit de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions wushi de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0051

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut provoquer la divulgation d’informations confidentielles

    Description : il existe un problème d’implémentation dans la gestion par WebKit des demandes de feuilles de style de différentes origines. La consultation d’un site web construit de manière malveillante peut révéler sur un autre site web le contenu de ressources protégées. Cette mise à jour résout le problème en réalisant une validation supplémentaire sur les feuilles de style qui sont chargées pendant une demande de différentes origines.

  • WebKit

    Référence CVE : CVE-2010-0052

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution de code arbitraire

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des rappels pour les éléments HTML. La consultation d’un site web construit de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Source : Apple.

  • WebKit

    Référence CVE : CVE-2010-0053

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution de code arbitraire

    Description : il existe un problème d’utilisation ultérieure libre dans le rendu de contenu avec une propriété d’affichage CSS réglé sur « run-in » (exécuté sous). La consultation d’un site web construit de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Nous remercions wushi de team509, travaillant pour le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-0054

    Disponible pour : Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.1 ou ultérieur, Mac OS X Server v10.6.1 ou ultérieur, Windows 7, Vista, XP

    Conséquences : la consultation d’un site web construit de manière malveillante peut conduire à un blocage inattendu de l’application ou à l’exécution de code arbitraire

    Description : il existe un problème d’utilisation ultérieure libre dans la gestion par WebKit des éléments d’image HTML. La consultation d’un site web construit de manière malveillante peut entraîner la fermeture inopinée d’une application ou l’exécution arbitraire de code. Ce problème est résolu par un meilleur suivi des références de la mémoire. Source : Apple.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Date de publication: