À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
Safari 14.1.1
Publié le 24 mai 2021
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : plusieurs problèmes de corruption de la mémoire ont été résolus par une meilleure gestion de cette dernière.
CVE-2021-30749 : un chercheur anonyme et mipu94 de SEFCOM lab, ASU. en collaboration avec le programme Zero Day Initiative de Trend Micro
CVE-2021-30734 : Jack Dates de RET2 Systems, Inc. (@ret2systems) en collaboration avec le programme Zero Day Initiative de Trend Micro
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut être à l’origine d’une injection de code indirect universel.
Description : un problème d’origines multiples concernant des éléments iframe a été résolu par l’amélioration du suivi des origines de sécurité.
CVE-2021-30744 : Dan Hite de jsontop
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : un site web malveillant peut accéder à des ports restreints sur des serveurs arbitraires.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30720 : David Schütz (@xdavidhu)
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : une application malveillante peut divulguer des données sensibles.
Description : un problème de logique a été résolu par de meilleures restrictions.
CVE-2021-30682 : Prakash (@1lastBr3ath)
Entrée mise à jour le 21 juillet 2021
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2021-21779 : Marcin Towalski de Cisco Talos
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut être à l’origine d’une injection de code indirect universel.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2021-30689 : un chercheur anonyme
WebKit
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2021-30663 : un chercheur anonyme
WebRTC
Disponible pour : macOS Catalina et macOS Mojave
Conséquence : un attaquant distant peut être à l’origine d’un déni de service.
Description : un déréférencement de pointeurs null a été résolu par une meilleure validation des entrées.
CVE-2021-23841 : Tavis Ormandy de Google
CVE-2021-30698 : Tavis Ormandy de Google
Remerciements supplémentaires
WebKit
Nous tenons à remercier Chris Salls (@salls) de Makai Security pour son aide.