À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par identifiant CVE dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
Safari 15.3
Publié le 26 janvier 2022
WebKit
Disponible pour : macOS Big Sur et macOS Catalina
Conséquence : le traitement d’un contenu web malveillant peut entraîner l’exécution arbitraire de code.
Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.
CVE-2022-22590 : Toan Pham de la Team Orca de Sea Security (security.sea.com)
WebKit
Disponible pour : macOS Big Sur et macOS Catalina
Conséquence : le traitement de contenu web malveillant peut empêcher l’application de la politique de sécurité du contenu.
Description : un problème de logique a été résolu par une meilleure gestion des états.
CVE-2022-22592 : Prakash (@1lastBr3ath)
WebKit
Disponible pour : macOS Big Sur et macOS Catalina
Conséquence : le traitement d’un e-mail malveillant peut entraîner l’exécution de code JavaScript arbitraire.
Description : un problème de validation a été résolu par un meilleur nettoyage des entrées.
CVE-2022-22589 : Heige de la KnownSec 404 Team (knownsec.com) et Bo Qu de Palo Alto Networks (paloaltonetworks.com)
WebKit Storage
Disponible pour : macOS Big Sur et macOS Catalina
Conséquence : un site web peut être en mesure de pister des données sensibles.
Description : un problème d’origines multiples dans l’API IndexDB a été résolu par une meilleure validation des entrées.
CVE-2022-22594 : Martin Bajanik de FingerprintJS
Remerciements supplémentaires
WebKit
Nous tenons à remercier Prakash (@1lastBr3ath) pour son aide.