À propos des correctifs de sécurité de Safari 4.0.3

Ce document décrit les correctifs de sécurité de Safari 4.0.3.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.

Safari 4.0.3

  • CoreGraphics

    Référence CVE : CVE-2009-2468

    Disponible pour : Windows XP et Vista

    Conséquence : la consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de tampon de tas existe dans la construction des chaînes de texte long. La consultation d’un site web malveillant pouvait entraîner la fermeture inopinée d’applications ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Will Drewry de Google Inc. d’avoir signalé ce problème.

  • ImageIO

    Référence CVE : CVE-2009-2188

    Disponible pour : Windows XP et Vista

    Conséquence : l’affichage d’une image malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de tampon existe dans la gestion des métadonnées EXIF. L’affichage d’une image malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème par une meilleure vérification des limites.

  • Safari

    Référence CVE : CVE-2009-2196

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP et Vista

    Conséquence : un site web malveillant peut être promu dans la vue des meilleurs sites de Safari.

    Description : Safari 4 a introduit la fonctionnalité Meilleurs sites pour fournir une vue rapide des sites web favoris d’un utilisateur. Il est possible pour un site web malveillant de promouvoir des sites arbitraires dans la vue Meilleurs sites par le biais d’actions automatisées. Cela pourrait faciliter une attaque par hameçonnage. Ce problème a été résolu en empêchant les consultations automatisées de sites web d’affecter la liste Meilleurs sites. Seuls les sites web que l’utilisateur consulte manuellement peuvent être inclus dans la liste Meilleurs sites. Notez que Safari active par défaut la détection des sites frauduleux. Depuis l’introduction de la fonctionnalité Meilleurs sites, les sites frauduleux ne s’affichent pas dans la vue Meilleurs sites. Merci à Inferno de SecureThoughts.com d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-2195

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP et Vista

    Conséquence : la consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.

    Description : un problème de dépassement de tampon existe dans l’analyse des nombres à virgule flottante par WebKit. La consultation d’un site web malveillant pouvait entraîner la fermeture inopinée d’applications ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Source : Apple.

  • WebKit

    Référence CVE : CVE-2009-2200

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP et Vista

    Conséquence : consulter un site web malveillant, puis cliquer sur « Go » (ou « Aller ») lors de l’affichage d’une boîte de dialogue de module malveillant peut entraîner la divulgation d’informations sensibles.

    Description : WebKit permet à l’attribut pluginspage de l’élément « intégré » de référencer les URL de fichier. Si vous cliquez sur « Go » (ou « Aller ») dans la boîte de dialogue qui s’affiche lorsqu’un type de module inconnu est référencé, vous serez redirigé vers l’URL indiquée dans l’attribut pluginspage. Cela peut permettre à un attaquant de lancer des URL de fichiers à distance dans Safari et entraîner la divulgation d’informations sensibles. Cette mise à jour résout le problème en limitant le schéma d’URL pluginspage à http ou https. Merci à Alexios Fakos de n.runs AG d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2009-2199

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP et Vista

    Conséquence : des caractères ressemblants dans une URL peuvent être utilisés pour masquer un site web.

    Description : la compatibilité du nom de domaine international (IDN) et les polices Unicode intégrées dans Safari peuvent être utilisées pour créer une URL contenant des caractères ressemblants. Ceux-ci pourraient être utilisés dans un site web malveillant pour rediriger l’utilisateur vers un faux site qui a l’apparence d’un domaine légitime. Cette mise à jour résout le problème en complétant la liste des caractères ressemblants connus de WebKit. Les caractères ressemblants sont affichés en Punycode dans la barre d’adresse. Merci à Chris Weber de Casaba Security, LLC d’avoir signalé ce problème.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le fournisseur pour obtenir plus d’informations.

Date de publication: