À propos du contenu sécuritaire de la mise à jour de Mac OS X v10.4.11 et de la sécurité 2007-2008

Ce document décrit le contenu sécuritaire de la mise à jour de Mac OS X v10.4.11 et de la sécurité 2007-2008, qui peut être téléchargée et installée grâce à l'option Mise à jour de logiciels ou depuis la page des Téléchargements Apple.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été menée et que des correctifs ou mises à jour ne sont pas mis à disposition. Pour en savoir plus sur la sécurité des produits consultez la page Apple Product Security du site Web d’Apple.

Pour plus d’informations sur la clé PGP de sécurité des produits Apple, consultez l’article « Comment utiliser la clé PGP de sécurité des produits Apple ».

Lorsque cela est possible, des références CVE sont utilisées afin de référencer les vulnérabilités pour plus d’informations.

Pour connaître les autres mises à jour de sécurité disponibles, consultez l’article « Mises à jour de sécurité Apple ».

Cet article a été archivé et ne sera plus mis à jour par Apple.

Mise à jour de Mac OS X v10.4.11 et de la sécurité 2007-2008

  • Plug-in Flash Player

    Références CVE : CVE-2007-3456

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : l'ouverture de contenu Flash malveillant peut entraîner l'exécution de code arbitraire

    Description : il existe un problème de validation d'entrée dans Adobe Flash Player. En incitant un utilisateur à ouvrir du contenu Flash malveillant, un pirate informatique peut provoquer l'exécution de code arbitraire. Cette mise à jour résout le problème en installant la version 9.0.47.0 d'Adobe Flash Player. Vous trouverez plus d'informations sur le site Web d'Adobe à l'adresse suivante : http://www.adobe.com/fr/support/security/bulletins/apsb07-12.html

  • AppleRAID

    Références CVE : CVE-2007-4678

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : l'ouverture d'une image de disque malveillante peut entraîner la fermeture inattendue du système

    Description : un problème de déréférencement d'un pointeur NULL dans AppleRAID peut survenir lorsqu'une image de disque réparti est montée. Ceci peut entraîner une fermeture inattendue du système. Notez que Safari monte automatiquement des images de disque lorsque l'option « Ouvrir les fichiers sûrs à la fin du téléchargement » est activée. Cette mise à jour résout le problème en réalisant des validations supplémentaires des images de disque. Merci à Mark Tull de la section SSAM1 de l'université de Hertfordshire et à Joel Vink de Zetera Corporation d'avoir signalé ce problème.

  • BIND

    Références CVE : CVE-2007-2926

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un pirate informatique peut contrôler le contenu fourni par un serveur DNS

    Description : ISC BIND version 9 à 9.5.0a5 utilise un générateur faible de nombres aléatoires au cours de la création d'ID de requête DNS lors de la réponse à des questions du résolveur ou de l'envoi de messages NOTIFY à des serveurs de noms esclaves. Ceci permet aux pirates informatiques à distance de deviner plus facilement le prochain ID de requête et d'empoisonner la mémoire cache DNS. Cette mise à jour résout le problème en améliorant le générateur de nombres aléatoires.

  • bzip2

    Références CVE : CVE-2005-0953, CVE-2005-1260

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : diverses vulnérabilités dans bzip2

    Description : bzip2 a été mis à jour vers la version 1.0.4 pour résoudre un problème de refus de service distant et une condition de course qui survient au cours de la modification des autorisations du fichier. Pour plus d'informations, consultez le site Web bzip2 sur http://bzip.org/

  • CFFTP

    Références CVE : CVE-2007-4679

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Le client FTP d'un utilisateur peut être contrôlé à distance pour la connexion à d'autres hôtes

    Description : il existe un problème d'implémentation dans la partie FTP de CFNetwork. En envoyant des réponses malveillantes aux commandes FTP PASV (passives), les serveurs FTP peuvent entraîner la connexion des clients à d'autres hôtes. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les adresses IP. Ce problème est absent dans les systèmes antérieurs à Mac OS X v10.4. Merci au Dr Bob Lopez (PhD) d'avoir signalé ce problème.

  • CFNetwork

    Références CVE : CVE-2007-4680

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un pirate informatique à distance peut faire apparaître un certificat non sécurisé en un certificat sécurisé

    Description : il existe un problème de validation des certificats. Un pirate informatique intermédiaire peut diriger l'utilisateur vers un site légitime avec un certificat SSL valide, puis le rediriger vers un site Web qui apparaît, à tort, comme sécurisé. Ceci pourrait permettre la collecte d'informations confidentielles ou d'autres informations. Cette mise à jour résout le problème grâce à une validation améliorée des certificats. Merci à Marko Karppinen, Petteri Kamppuri et Nikita Zhuk de MK&C d'avoir signalé ce problème.

  • CFNetwork

    Références CVE : CVE-2007-0464

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : l'analyse des réponses HTTP à l'aide du cadre d'applications CFNetwork peut entraîner la fermeture inattendue de l'application

    Description : il existe un problème de déréférencement de pointeur NULL dans le cadre d'applications CFNetwork. En incitant l'utilisateur à utiliser une application vulnérable pour se connecter à un serveur malveillant, un pirate informatique peut entraîner la fermeture inattendue d'une application. Il n'existe aucune application vulnérable connue. Le problème ne conduit pas à l'exécution d'un code arbitraire. Ceci est décrit sur le site Web « Le mois des bugs Apple » (MOAB-25-01-2007). Cette mise à jour résout le problème en réalisant des validations supplémentaires des réponses HTTP. Ce problème est absent dans les systèmes antérieurs à Mac OS X v10.4.

  • CoreFoundation

    Références CVE : CVE-2007-4681

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : la lecture d'une hiérarchie de répertoire peut entraîner la fermeture inattendue d'une application ou l'exécution d'un code arbitraire

    Description : un dépassement de tampon d'un octet peut se produire dans CoreFoundation lors de la création de la liste du contenu d'un répertoire. En incitant un utilisateur à lire une hiérarchie de répertoire malveillante, un pirate informatique peut entraîner la fermeture inattendue d'une application ou l'exécution de code arbitraire. Cette mise à jour résout le problème en s'assurant que le tampon de destination a une taille suffisante pour contenir les données.

  • CoreText

    Références CVE : CVE-2007-4682

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : l'affichage de contenu textuel malveillant peut entraîner la fermeture inattendue d'une application ou l'exécution de code arbitraire.

    Description : il existe une vulnérabilité de pointeur d'objet non initialisé dans le traitement du contenu de texte. En incitant un utilisateur à afficher un contenu textuel malveillant, un pirate informatique peut entraîner la fermeture inattendue d'une application ou l'exécution de code arbitraire. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les pointeurs d'objet. Merci à Will Dormann de CERT/CC d'avoir signalé ce problème.

  • Kerberos

    Références CVE : CVE-2007-3999, CVE-2007-4743

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un pirate informatique à distance peut entraîner un refus de service ou l'exécution d'un code arbitraire si le démon d'administration Kerberos est activé

    Description : il existe un dépassement de mémoire tampon dans la file du démon d'administration MIT Kerberos (kadmind), ce qui peut entraîner la fermeture inattendue d'une application ou l'exécution d'un code arbitraire avec des privilèges système. Pour plus d'informations, consultez le site Web MIT Kerberos sur http://web.mit.edu/Kerberos/. Ce problème est absent des systèmes antérieurs à Mac OS X v10.4.

  • Noyau

    Références CVE : CVE-2007-3749

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un utilisateur local peut exécuter un code arbitraire avec des privilèges système

    Description : lors de l'exécution d'un binaire privilégié, le noyau ne réinitialise pas le port de thread Mach ni le port d'exception de thread. Par conséquent, un utilisateur local peut écrire des données arbitraires dans l'espace d'adressage du processus exécuté en tant que système, ce qui pourrait conduire à l'exécution de code arbitraire avec des privilèges système. Cette mise à jour résout le problème en réinitialisant tous les ports spéciaux devant être réinitialisés. Merci à un chercheur anonyme travaillant avec VeriSign iDefense VCP d'avoir signalé ce problème.

  • Noyau

    Références CVE : CVE-2007-4683

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : les processus limités via l'appel système de chroot peuvent accéder à des fichiers quelconques.

    Description : le mécanisme chroot est destiné à limiter l'ensemble de fichiers auquel un processus peut accéder. En modifiant le répertoire de travail à l'aide d'un chemin relatif, un pirate informatique peut contourner cette limitation. Cette mise à jour résout le problème grâce à des vérifications d'accès améliorées. Merci à Johan Henselmans et Jesper Skov d'avoir signalé ce problème.

  • Noyau

    Références CVE : CVE-2007-4684

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un utilisateur local peut obtenir des privilèges système

    Description : il existe un dépassement d'entier au sein de l'appel système i386_set_ldt, qui peut autoriser un utilisateur local à exécuter un code arbitraire avec des privilèges élevés. Cette mise à jour résout le problème grâce à une validation améliorée des arguments d'entrée. Merci à RISE Security d'avoir signalé ce problème.

  • Noyau

    Références CVE : CVE-2007-4685

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un utilisateur local peut obtenir des privilèges système

    Description : il existe un problème dans le traitement des descripteurs de fichiers standard lors de l'exécution des programmes setuid et setgid. Ceci peut permettre à un utilsateur local d'obtenir des privilèges système en exécutant des programmes setuid avec des descripteurs de fichier standard dans un état inattendu. Cette mise à jour résout le problème en initialisant les descripteurs de fichier dans un état connu lors de l'exécution des programmes setuid ou setgid. Merci à Ilja van Sprundel, anciennement employée par Suresec Inc., d'avoir signalé ce problème.

  • Noyau

    Références CVE : CVE-2006-6127

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un utilisateur local peut entraîner une fermeture inattendue du système

    Description : il existe un problème d'implémentation dans kevent() lors de l'enregistrement d'un événement de noyau NOTE_TRACK avec une file d'attente d'événements de noyau créée par un processus parent. Ceci peut entraîner la fermeture inattendue du système par un utilisateur local. Ce problème est décrit sur le site Web « Le mois des bugs du noyau» (MOAB-24-11-2006). Cette mise à jour résout le problème en supprimant la prise en charge de l'événement NOTE_TRACK.

  • Noyau

    Références CVE : CVE-2007-4686

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : les requêtes ioctl malveillantes peuvent entraîner une fermeture inattendue du système ou l'exécution de code arbitraire avec des privilèges système

    Description : il existe un dépassement d'entier dans le traitement de la requête ioctl. En envoyant une requête ioctl malveillante, un utilisateur local peut entraîner une fermeture inattendue du système ou l'exécution d'un code arbitraire avec des privilèges système. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les requêtes ioctl. Merci à Tobias Klein de www.trapkit.de d'avoir signalé ce problème.

  • remote_cmds

    Références CVE : CVE-2007-4687

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : si tftpd est activé, la configuration par défaut permet aux clients d'accéder à tout chemin d'accès au système.

    Description : par défaut, le répertoire /private/tftpboot/private contient un lien symbolique vers le répertoire racine, qui permet aux clients d'accéder à tout chemin du système. Cette mise à jour résout le problème en supprimant le répertoire /private/tftpboot/private. Merci à James P. Javery de Stratus Data Systems, Inc. d'avoir signalé ce problème.

  • Réseau

    Références CVE : CVE-2007-4688

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un utilisateur à distance peut obtenir toutes les adresses d'un hôte

    Description : il existe un problème d'implémentation dans le mécanisme de requête d'informations du nœud, qui permet à un utilisateur à distance de lancer une requête pour toutes les adresses d'un hôte, y compris les adresses link-local. Cette mise à jour résout le problème en éliminant les requêtes d'informations de nœud des systèmes qui ne se situent pas sur le réseau local. Merci à Arnaud Ebalard de EADS Innovation Works d'avoir signalé ce problème.

  • Réseau

    Références CVE : CVE-2007-4269

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : si AppleTalk est activé, un utilisateur local peut entraîner une fermeture inattendue du système ou l'exécution d'un code arbitraire avec des privilèges système

    Description : il existe un dépassement d'entier dans le traitement des messages ASP d'AppleTalk. En envoyant un message ASP malveillant à une interface socket AppleTalk, un utilisateur local peut entraîner une fermeture inattendue du système ou l'exécution d'un code arbitraire avec des privilèges système. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les messages ASP. Merci à Sean Larsson de VeriSign iDefense Labs d'avoir signalé ce problème.

  • Réseau

    Références CVE : CVE-2007-4689

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : certains paquets IPV6 peuvent entraîner une fermeture inattendue du système ou l'exécution de code arbitraire

    Description : il existe un problème « double-free » (corruption de mémoire) dans le traitement de certains paquets IPV6, ce qui peut entraîner une fermeture inattendue du système ou l'exécution d'un code arbitraire avec des privilèges système. Cette mise à jour résout le problème grâce à un traitement amélioré des paquets IPV6. Ce problème est absent des systèmes comportant des processeurs Intel. Merci à Bhavesh Davda de VMware et à Brian « chort » Keefer de Tumbleweed Communications d'avoir signalé ce problème.

  • Réseau

    Références CVE : CVE-2007-4267

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : si AppleTalk est activé et en mode routeur, un utilisateur local peut provoquer une fermeture inattendue du système ou l'exécution de code arbitraire

    Description : l'ajout d'une nouvelle zone AppleTalk peut entraîner un problème de dépassement de mémoire tampon dans la pile. En envoyant une requête ioctl malveillante à une interface socket AppleTalk, un utilisateur local peut entraîner une fermeture inattendue du système ou l'exécution d'un code arbitraire avec des privilèges système. Cette mise à jour résout le problème dans AppleTalk par une amélioration du contrôle de limitation de zones adressables sur les requêtes ioctl. Merci à un chercheur anonyme travaillant avec VeriSign iDefense VCP d'avoir signalé ce problème.

  • Réseau

    Références CVE : CVE-2007-4268

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : si AppleTalk est activé, un utilisateur local peut entraîner une fermeture inattendue du système ou l'exécution d'un code arbitraire avec des privilèges système

    Description : AppleTalk présente une erreur arithmétique lors des allocations de mémoire, ce qui peut entraîner un dépassement de la mémoire tampon. En envoyant un message AppleTalk malveillant, un utilisateur local peut entraîner une fermeture inattendue du système ou l'exécution de code arbitraire avec des privilèges système. Cette mise à jour résout le problème par une amélioration du contrôle de limitation de zones adressables sur les messages AppleTalk. Merci à Sean Larsson de VeriSign iDefense Labs d'avoir signalé ce problème.

  • NFS

    Références CVE : CVE-2007-4690

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un appel RPC AUTH_UNIX malveillant peut entraîner une fermeture inattendue du système ou l'exécution de code arbitraire

    Description : le traitement d'un appel RPC AUTH_UNIX peut provoquer un problème de « double free » (corruption de mémoire) dans NFS. En envoyant un appel RPC AUTH_UNIX malveillant via TCP ou UDP, un pirate informatique à distance peut provoquer une fermeture inattendue du système ou l'exécution de code arbitraire. Cette mise à jour résout le problème grâce à une amélioration de la validation des paquets RPC AUTH_UNIX. Merci à Alan Newson de NGSSoftware et à Renaud Deraison de Tenable Network Security, Inc. d'avoir signalé ce problème.

  • NSURL

    Références CVE : CVE-2007-4691

    Disponible pour : Mac OS X v10.3.9, Mac OS X Server v10.3.9, Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : la consultation d'un site Web malveillant peut entraîner l'exécution de code arbitraire

    Description : un problème de sensibilité à la casse survient dans NSURL quand l'utilisateur tente de déterminer si une URL renvoie à un système de fichiers local. L'appelant de l'API peut alors prendre des décisions erronées concernant la sécurité, ce qui peut éventuellement entraîner l'exécution de fichiers sur le système local ou des volumes réseau sans avertissement approprié. Cette mise à jour résout le problème par une comparaison non sensible à la casse.

  • Safari

    Références CVE : CVE-2007-0646

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : l'ouverture d'un fichier téléchargé ayant un nom malveillant peut entraîner la fermeture inattendue d'une application ou l'exécution de code arbitraire

    Description : Safari présente une vulnérabilité de la chaîne de format. En incitant un utilisateur à ouvrir un fichier téléchargé ayant un nom malveillant, un pirate informatique peut entraîner la fermeture inattendue d'une application ou l'exécution de code arbitraire. Ceci est décrit sur le site Web « Le mois des bugs Apple » (MOAB-30-01-2007). Cette mise à jour résout le problème par une gestion améliorée des chaînes de format.

  • Safari

    Références CVE : CVE-2007-4692

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : la navigation par onglets de Safari peut entraîner la divulgation d'informations confidentielles concernant l'utilisateur

    Description : la fonctionnalité de navigation par onglets de Safari peut provoquer un problème d'implémentation. Si un site chargé dans un onglet autre que l'onglet actif utilise l'authentification HTTP, il se peut que la fenêtre d'authentification apparaisse alors que l'onglet et la page correspondante ne sont pas visibles. L'utilisateur risque alors de croire que cette fenêtre d'authentification concerne la page active, ce qui peut entraîner la divulgation d'informations confidentielles le concernant. Cette mise à jour résout le problème par une gestion améliorée des fenêtres d'authentification. Merci à Michael Roitzsch de l'Université Technique de Dresde d'avoir signalé ce problème.

  • SecurityAgent

    Références CVE : CVE-2007-4693

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un utilisateur avec un accès physique à un système peut contourner la fenêtre d'authentification de l'économiseur d'écran

    Description : lorsqu'un ordinateur sort du mode veille ou économiseur d'écran, un utilisateur ayant un accès physique à l'ordinateur peut utiliser le clavier pour envoyer des informations à un processus en cours d'éxécution derrière la fenêtre d'authentification de l'économiseur d'écran. Cette mise à jour résout le problème par une amélioration de la gestion du focus clavier entre des champs de texte sécurisés. Merci à Faisal N. Jawdat d'avoir signalé ce problème.

  • WebCore

    Références CVE : CVE-2007-4694

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : des fichiers locaux peuvent être chargés à partir d'un contenu distant

    Description : Safari ne bloque pas les URL de fichiers:// lors du chargement de ressources. En incitant un utilisateur à visiter un site Web malveillant, un pirate informatique à distance peut afficher le contenu de fichiers locaux, ce qui peut entraîner la divulgation d'informations confidentielles. Cette mise à jour résout le problème en empêchant le chargement de fichiers locaux à partir de contenu distant. Merci à lixlpixel d'avoir signalé ce problème.

  • WebCore

    Références CVE : CVE-2007-4695

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : le téléchargement d'un fichier malveillant peut endommager des données de formulaire

    Description : il existe un problème de validation d'entrée lors de la gestion de formulaires HTML. En incitant un utilisateur à télécharger un fichier malveillant, un pirate informatique peut modifier la valeur des champs d'un formulaire, ce qui peut entraîner des problèmes inattendus lors du traitement du formulaire par le serveur. Cette mise à jour résout le problème par une gestion améliorée des téléchargements de fichiers. Merci à Bodo Ruskamp d'Itchigo Communications GmbH d'avoir signalé ce problème.

  • WebCore

    Références CVE : CVE-2007-4696

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : la consultation de sites Web malveillants peut provoquer la divulgation d'informations confidentielles

    Description : il existe une condition de course dans la gestion des transitions de pages de Safari. En incitant un utilisateur à consulter une page Web malveillante, un pirate informatique peut obtenir des informations saisies dans des formulaires sur d'autres sites Web, ce qui peut entraîner la divulgation d'informations confidentielles. Cette mise à jour résout le problème en supprimant complètement les données entrées dans les formulaires lors des transitions entre les pages. Merci à Ryan Grisso de NetSuite d'avoir signalé ce problème.

  • WebCore

    Références CVE : CVE-2007-4697

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : la consultation d'un site Web malveillant peut entraîner la fermeture inattendue d'une application ou l'exécution de code arbitraire

    Description : la gestion de l'historique du navigateur présente un problème de corruption de la mémoire. En incitant un utilisateur à consulter un site Web malveillant, un pirate informatique peut entraîner la fermeture inattendue d'une application ou l'exécution de code arbitraire. Merci à David Bloom d'avoir signalé ce problème.

  • WebCore

    Références CVE : CVE-2007-4698

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : la consultation de sites Web malveillants peut provoquer un scriptage inter-sites

    Description : Safari présente un problème entraînant l'association d'événements JavaScript à la mauvaise balise frame. En incitant l'utilisateur à consulter une page Web malveillante, un pirate informatique peut lancer l'exécution de JavaScript dans le cadre d'un autre site. Cette mise à jour résout le problème en associant les événements JavaScript à la balise frame source appropriée.

  • WebCore

    Références CVE : CVE-2007-3758

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : la consultation de sites Web malveillants peut provoquer un scriptage inter-sites

    Description : Safari présente un problème de scriptage inter-sites qui permet à des sites Web malveillants de définir les propriétés de fenêtres JavaScript de sites Web servis par un autre domaine. En incitant l'utilisateur à aller sur une page Web malveillante, un pirate informatique peut récupérer ou définir le statut de la fenêtre et l'emplacement des pages servies depuis d'autres sites Web. Cette mise à jour résout le problème grâce à une amélioration des contrôles d'accès de ces propriétés. Merci à Michal Zalewski de Google Inc. d'avoir signalé ce problème.

  • WebCore

    Références CVE : CVE-2007-3760

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : la consultation de sites Web malveillants peut provoquer un scriptage inter-sites

    Description : Safari présente un problème de scriptage inter-sites qui permet à un site Web malveillant de contourner la règle d'origine commune en hébergeant des objets incorporés avec des URL JavaScript. En incitant l'utilisateur à consulter une page Web malveillante, un pirate informatique peut lancer l'exécution de JavaScript dans le cadre d'un autre site. Cette mise à jour résout le problème en limitant l'utilisation du schéma URL Javascript et en renforçant la validation d'origine de ces URL. Merci à Michal Zalewski de Google Inc. et Secunia Research d'avoir signalé ce problème.

  • WebCore

    Références CVE : CVE-2007-4671

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : JavaScript sur certains sites Web peut accéder au contenu de documents servis via HTTPS ou le modifier

    Description : dans Safari, le contenu servi via HTTP peut accéder au contenu servi via HTTPS dans le même domaine ou le modifier. En incitant l'utilisateur à consulter une page Web malveillante, un pirate informatique peut provoquer l'exécution de JavaScript dans le cadre de pages Web HTTPS de ce domaine. Cette mise à jour résout le problème en bloquant l'accès JavaScript des cadres HTTP aux cadres HTTPS. Merci à Keigo Yamazaki de LAC Co., Ltd. (Little eArth Corporation Co., Ltd.) d'avoir signalé ce problème.

  • WebCore

    Références CVE : CVE-2007-3756

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : la consultation de sites Web malveillants peut provoquer la divulgation de contenus d'URL

    Description : Safari présente un problème permettant à une page Web de lire l'URL affichée dans sa fenêtre mère. En incitant l'utilisateur à consulter une page Web malveillante, un pirate informatique peut obtenir l'URL d'une autre page. Cette mise à jour résout le problème par une amélioration des contrôles de sécurité entre les domaines. Merci à Michal Zalewski de Google Inc. et Secunia Research d'avoir signalé ce problème.

  • WebKit

    Références CVE : CVE-2007-4699

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : des applications non autorisées peuvent accéder à des clés privées ajoutées au trousseau par Safari

    Description : par défaut, lorsque Safari ajoute une clé privée au trousseau, toutes les applications ont la possibilité d'y accéder sans aucun avertissement. Cette mise à jour résout le problème en demandant à l'utilisateur son autorisation lorsque des applications autres que Safari tentent d'utiliser la clé.

  • WebKit

    Références CVE : CVE-2007-4700

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un site Web malveillant peut provoquer l'envoi par Safari de données spécifiées à distance à des ports TCP arbitraires

    Description : Safari peut autoriser un site Web malveillant à envoyer des données spécifiées à distance à des ports TCP arbitraires. Cette mise à jour résout le problème en bloquant l'accès à certains ports. Merci à Kostas G. Anagnostakis de l'Institute for Infocomm Research à Singapour et à Spiros Antonatos de FORTH-ICS en Grèce d'avoir signalé ce problème.

  • WebKit

    Références CVE : CVE-2007-4701

    Disponible pour : Mac OS X v10.4 à Mac OS X v10.4.10, Mac OS X Server v10.4 à Mac OS X Server v10.4.10

    Conséquences : un utilisateur local risque de pouvoir lire le contenu de fichiers PDF ouverts

    Description : WebKit/Safari crée des fichiers temporaires non sécurisés lors de l'aperçu d'un fichier PDF, ce qui peut permettre à un utilisateur local d'accéder au contenu du fichier. Ceci peut entraîner la divulgation d'informations confidentielles. Cette mise à jour résout le problème en limitant les autorisations pour les fichiers temporaires lors de l'aperçu de fichiers PDF. Merci à Jean-Luc Giraud et Moritz Borgmann d'ETH Zurich d'avoir signalé ce problème.

Important : les mentions de sites Web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’endosse aucune responsabilité au sujet de la sélection, des performances ou de l’utilisation des informations ou des produits qui se trouvent sur des sites Web tiers. Apple ne fournit ces renseignements que pour la commodité de ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. Il existe des dangers inhérents à l’usage de tout renseignement ou produit trouvé sur Internet et Apple n’endosse aucune responsabilité à cet égard. Veuillez comprendre qu’un site tiers est indépendant d’Apple et qu’Apple n’a aucun contrôle sur le contenu dudit site. Veuillez contacter le vendeur pour tout renseignement supplémentaire.

Date de publication: