À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple. Vous pouvez chiffrer les communications avec Apple à l’aide de la Clé PGP du groupe de sécurité produit d’Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
iCloud pour Windows 5.2.1
Publié le 18 juillet 2016
libxml2
Disponible pour : Windows 7 et version ultérieure.
Conséquence : libxml2 présentait plusieurs vulnérabilités.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
CVE-2015-8317 : Hanno Boeck.
CVE-2016-1836 : Wei Lei et Liu Yang de l’Université de technologie de Nanyang
CVE-2016-4447 : Wei Lei et Liu Yang de l’Université de technologie de Nanyang
CVE-2016-4448 : Apple
CVE-2016-4483 : Gustavo Grieco
CVE-2016-4614 : Nick Wellnhofer
CVE-2016-4615 : Nick Wellnhofer
CVE-2016-4616 : Michael Paddon
Entrée mise à jour le 4 juin 2017
libxml2
Disponible pour : Windows 7 et version ultérieure.
Conséquence : l’analyse d’un document XML malveillant peut mener à la divulgation des informations utilisateur.
Description : l’analyse de fichiers XML malveillants présentait un problème d’accès. Ce problème a été résolu par une meilleure validation des entrées.
CVE-2016-4449 : Kostya Serebryany
libxslt
Disponible pour : Windows 7 et version ultérieure.
Conséquence : libxslt présentait plusieurs vulnérabilités.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de celle-ci.
CVE-2016-1683 : Nicolas Grégoire
CVE-2016-1684 : Nicolas Grégoire
CVE-2016-4607 : Nick Wellnhofer
CVE-2016-4608 : Nicolas Grégoire
CVE-2016-4609 : Nick Wellnhofer
CVE-2016-4610 : Nick Wellnhofer
Entrée mise à jour le 11 avril 2017