À propos des correctifs de sécurité de Safari 3.1.1

Ce document décrit les correctifs de sécurité de Safari 3.1.1, qui peuvent être téléchargés et installés via les préférences Mise à jour de logiciels, ou depuis Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Safari 3.1.1

Safari

Référence CVE : CVE-2007-2398

Disponible pour : Windows XP ou Vista

Conséquence : un site web malveillant peut contrôler le contenu de la barre d’adresse.

Description : un problème de synchronisation dans Safari 3.1 permet à une page web de modifier le contenu de la barre d’adresse sans charger le contenu de la page correspondante. Il peut être exploité pour usurper le contenu d’un site légitime, ce qui permet de recueillir des identifiants utilisateur ou d’autres informations. Ce problème a été résolu dans la version bêta de Safari 3.0.2, mais réintroduit dans Safari 3.1. Cette mise à jour résout le problème en restaurant le contenu de la barre d’adresse si une demande de nouvelle page web est terminée. Ce problème ne concerne pas les systèmes exécutant Mac OS X.

Safari

Référence CVE : CVE-2008-1024

Disponible pour : Windows XP ou Vista

Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : il existe un problème de corruption de la mémoire lors du téléchargement de fichiers dans Safari. En incitant un utilisateur à télécharger un fichier portant un nom malveillant, un attaquant peut provoquer la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure gestion des téléchargements de fichiers. Ce problème ne concerne pas les systèmes exécutant Mac OS X.

WebKit

Référence CVE : CVE-2008-1025

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2, Windows XP ou Vista

Conséquence : la consultation d’un site web malveillant peut entraîner l’injection de code indirect.

Description : il existe un problème dans la gestion par WebKit des URL contenant un caractère deux-points dans le nom d’hôte. L’ouverture d’une URL malveillante peut entraîner une attaque d’injection de code indirect. Cette mise à jour résout le problème grâce à une meilleure gestion des URL. Merci à Robert Swiecki de la Google Information Security Team et à David Bloom d’avoir signalé ce problème.

WebKit

Référence CVE : CVE-2008-1026

Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2, Windows XP ou Vista

Conséquence : la consultation d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.

Description : il existe un problème de dépassement de la mémoire tampon du tas dans la gestion par WebKit des expressions régulières JavaScript. Le problème peut être déclenché via JavaScript lors du traitement d’expressions régulières avec un nombre de répétitions imbriquées important. Cela peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en effectuant une validation supplémentaire des expressions régulières JavaScript. Merci à Charlie Miller, Jake Honoroff et Mark Daniel travaillant avec le programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le fournisseur pour en savoir plus.

Date de publication: