À propos des correctifs de sécurité de Safari 14.1.1

Ce document décrit les correctifs de sécurité de Safari 14.1.1.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

Safari 14.1.1

Publié le 24 mai 2021

WebKit

Disponible pour : macOS Catalina et macOS Mojave

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.

CVE-2021-30749 : un chercheur anonyme et mipu94 de SEFCOM lab, ASU. en collaboration avec le programme Zero Day Initiative de Trend Micro

CVE-2021-30734 : Jack Dates de RET2 Systems, Inc. (@ret2systems) en collaboration avec le programme Zero Day Initiative de Trend Micro

WebKit

Disponible pour : macOS Catalina et macOS Mojave

Conséquence : le traitement d’un contenu web malveillant peut être à l’origine d’une injection de code indirect universel.

Description : un problème d’origines multiples concernant des éléments iframe a été résolu par l’amélioration du suivi des origines de sécurité.

CVE-2021-30744 : Dan Hite de jsontop

WebKit

Disponible pour : macOS Catalina et macOS Mojave

Conséquence : un site web malveillant peut accéder à des ports restreints sur des serveurs arbitraires.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30720 : David Schütz (@xdavidhu)

WebKit

Disponible pour : macOS Catalina et macOS Mojave

Conséquence : une application malveillante peut divulguer des données sensibles.

Description : un problème de logique a été résolu par de meilleures restrictions.

CVE-2021-30682 : Prakash (@1lastBr3ath)

Entrée mise à jour le 21 juillet 2021

WebKit

Disponible pour : macOS Catalina et macOS Mojave

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

CVE-2021-21779 : Marcin Towalski de Cisco Talos

WebKit

Disponible pour : macOS Catalina et macOS Mojave

Conséquence : le traitement d’un contenu web malveillant peut être à l’origine d’une injection de code indirect universel.

Description : un problème de logique a été résolu par une meilleure gestion des états.

CVE-2021-30689 : un chercheur anonyme

WebKit

Disponible pour : macOS Catalina et macOS Mojave

Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.

Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.

CVE-2021-30663 : un chercheur anonyme

WebRTC

Disponible pour : macOS Catalina et macOS Mojave

Conséquence : un attaquant distant peut être à l’origine d’un déni de service.

Description : un déréférencement de pointeurs null a été résolu par une meilleure validation des entrées.

CVE-2021-23841 : Tavis Ormandy de Google

CVE-2021-30698 : Tavis Ormandy de Google

Remerciements supplémentaires

WebKit

Nous tenons à remercier Chris Salls (@salls) de Makai Security pour son aide.

Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.

Date de publication: