À propos des correctifs de sécurité de Safari 4.0
Ce document décrit les correctifs de sécurité de Safari 4.0.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Safari 4.0
CFNetwork
Référence CVE : CVE-2009-1704
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : les fichiers images téléchargés peuvent être mal identifiés au format HTML, ce qui entraîne une exécution JavaScript sans avertissement pour l’utilisateur.
Description : les fichiers images sont de type « sécurisé ». Une fois téléchargés, ils sont affichés par Safari sans avertissement pour l’utilisateur. Un problème dans Safari peut l’empêcher d’identifier le type de fichier de certains fichiers images locaux. Dans ce cas, Safari examine le contenu de ces fichiers et peut les traiter comme du HTML. Si un fichier contient du JavaScript, il sera exécuté en local. Dans le cas d’un fichier téléchargé, cela ne devrait pas se produire sans que l’utilisateur y soit invité au préalable. Ce problème est résolu en traitant les fichiers de type inconnu comme des données binaires génériques et en identifiant correctement les types de fichiers images connus pour être à l’origine de ce problème. Nous remercions Sergio « shadown » Alvarez de Recurity Labs GmbH d’avoir signalé ce problème.
CFNetwork
Référence CVE : CVE-2009-1716
Disponible pour : Windows XP ou Vista
Impact : un utilisateur local peut être en mesure de lire le contenu des fichiers téléchargés par d’autres utilisateurs.
Description : CFNetwork crée des fichiers temporaires de manière non sécurisée lors du téléchargement. Un utilisateur local peut accéder aux fichiers d’un autre utilisateur au fur et à mesure de leur téléchargement, ce qui entraîne la divulgation d’informations sensibles. Cette mise à jour résout le problème en téléchargeant des fichiers vers l’emplacement de répertoire temporaire sécurisé de l’utilisateur. Pour les systèmes Mac OS X, ce problème est résolu dans Mac OS X 10.5.6. Merci à Billy Rios et à Microsoft Vulnerability Research d’avoir signalé ce problème.
CoreGraphics
Référence CVE : CVE-2008-2321
Disponible pour : Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : CoreGraphics présente des problèmes de corruption de la mémoire dans le traitement des arguments. La transmission d’une entrée non fiable à CoreGraphics par l’intermédiaire d’une application, telle qu’un navigateur web, peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Pour les systèmes Mac OS X, ce problème est résolu dans la mise à jour de sécurité 2008-005. Merci à Michal Zalewski de Google Inc. d’avoir signalé ce problème.
CoreGraphics
Référence CVE : CVE-2009-1705
Disponible pour : Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de corruption de la mémoire existe dans la gestion des polices TrueType. Un problème arithmétique dans l’affichage automatique des polices peut entraîner une corruption de la mémoire. La consultation d’un site web malveillant contenant des polices intégrées peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en améliorant la validation d’entrée des données des polices TrueType. Ce problème ne concerne pas les systèmes Mac OS X. Merci à Clint Ruoho, de Laconic Security, et à Tavis Ormandy, de l’équipe de sécurité de Google, d’avoir signalé ce problème.
CoreGraphics
Référence CVE : CVE-2009-0946
Disponible pour : Windows XP ou Vista
Conséquence : plusieurs vulnérabilités dans FreeType v2.3.8.
Description : plusieurs dépassements d’entier existent dans FreeType v2.3.8, ce qui peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout les problèmes par une meilleure vérification des limites. Ces problèmes ne concernent pas CoreGraphics sur les systèmes Mac OS X. Nous remercions Tavis Ormandy, de l’équipe de sécurité de Google, d’avoir signalé ces problèmes.
CoreGraphics
Référence CVE : CVE-2009-0145
Disponible pour : Windows XP ou Vista
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : de multiples problèmes de corruption de la mémoire existent dans la gestion des fichiers PDF par CoreGraphics. L’ouverture d’un fichier PDF malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout les problèmes par la vérification améliorée des limites et des erreurs. Pour les systèmes Mac OS X 10.5, ce problème est résolu dans Mac OS X 10.5.7. Pour les systèmes Mac OS X 10.4.11 ce problème est résolu dans la mise à jour de sécurité 2009-002.
CoreGraphics
Référence CVE : CVE-2009-1179
Disponible pour : Windows XP ou Vista
Conséquence : l’ouverture d’un fichier PDF malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de dépassement d’entier existe dans la gestion des fichiers PDF contenant des flux JBIG2 par CoreGraphics. L’ouverture d’un fichier PDF comprenant un flux JBIG2 malveillant peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une vérification améliorée des limites. Merci à Will Dormann de CERT/CC d’avoir signalé ce problème.
ImageIO
Référence CVE : CVE-2009-0040
Disponible pour : Windows XP ou Vista
Conséquence : le traitement d’une image PNG malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de pointeur non initialisé existe dans la gestion des images PNG. Le traitement d’une image PNG malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en procédant à une validation supplémentaire des images PNG. Merci à Tavis Ormandy, de l’équipe de sécurité de Google, d’avoir signalé ce problème.
International Components for Unicode
Référence CVE : CVE-2009-0153
Disponible pour : Windows XP ou Vista
Conséquence : un contenu malveillant peut contourner les filtres de sites web et entraîner une injection de code indirecte.
Description : il existe un problème de mise en œuvre dans la gestion de certains codages de caractères par ICU. L’utilisation d’ICU pour convertir des séquences d’octets non valides en Unicode peut entraîner une surconsommation, où les octets de queue sont considérés comme faisant partie du caractère original. Cette faille peut être exploitée par un attaquant pour contourner les filtres des sites web tentant d’atténuer l’injection de code indirecte. Cette mise à jour résout le problème par une amélioration du traitement des séquences d’octets non valides. Pour les systèmes Mac OS X 10.5, ce problème est résolu dans Mac OS X 10.5.7. Merci à Chris Weber de Casaba Security d’avoir signalé ce problème.
libxml
Référence CVE : CVE-2008-3281, CVE-2008-3529, CVE-2008-4409, CVE-2008-4225, CVE-2008-4226
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : plusieurs vulnérabilités dans libxml2 version 2.6.16.
Description : plusieurs vulnérabilités existent dans libxml2 version 2.6.16, dont la plus grave peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Sous Windows, les problèmes sont résolus en mettant à jour libxml2 vers la version 2.7.3. Sur Mac OS X 10.4.11 et Mac OS X 10.5.7, les problèmes sont résolus en appliquant les correctifs appropriés.
Safari
Référence CVE : CVE-2009-1682
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web avec un certificat EV révoqué peut ne pas afficher d’avertissement de certificat.
Description : un problème dans la gestion des certificats EV (Extended Validation) par Safari peut entraîner le contournement de la vérification de révocation. Cela permet de charger une page sans émettre d’avertissement pour un certificat EV révoqué. Cette mise à jour résout le problème en améliorant la vérification de la révocation des certificats EV. Merci à Bruce Morton d’avoir signalé ce problème.
Safari
Référence CVE : CVE-2009-1706
Disponible pour : Windows XP ou Vista
Conséquence : les cookies définis lors d’une session de navigation privée peuvent subsister après la fin de la navigation privée.
Description : la fonction de navigation privée de Safari est conçue pour permettre aux utilisateurs de naviguer sans laisser de preuves de la session du navigateur sur le disque. Un problème d’implémentation dans la navigation privée peut entraîner le maintien de cookies sur le disque après la fin de la navigation privée. Cela peut entraîner une divulgation inattendue d’informations confidentielles. Cette mise à jour résout le problème en supprimant les cookies de l’autre boutique de cookies lorsque la navigation privée est désactivée ou lorsque Safari s’arrête. Ce problème ne concerne pas les systèmes Mac OS X. Merci à Michael Hay, de Beatnik Monkey Software, d’avoir signalé ce problème.
Safari
Référence CVE : CVE-2009-1707
Disponible pour : Windows XP ou Vista
Conséquence : « Réinitialiser Safari » peut ne pas supprimer immédiatement les mots de passe de site web de la mémoire.
Description : après avoir cliqué sur le bouton « Réinitialiser » pour « Réinitialiser les noms et mots de passe enregistrés » dans l’option de menu « Réinitialiser Safari... », Safari peut mettre jusqu’à 30 secondes pour effacer les mots de passe. Un utilisateur ayant accès au système dans cette période peut accéder aux informations d’identification stockées. Ce problème est résolu en résolvant la condition de course qui entraîne le retard. Ce problème ne concerne pas les systèmes Mac OS X. Merci à Philippe Couturier de izypage.com et à Andrew Wellington de l’Université nationale australienne d’avoir signalé ce problème.
Safari
Référence CVE : CVE-2009-1708
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation de contenu de fichier local ou l’exécution arbitraire de code.
Description : un problème dans le gestionnaire d’URL open-help-anchor de Safari peut permettre à un site web malveillant d’ouvrir des fichiers d’aide locaux. Cela peut conduire à la divulgation d’informations sensibles ou à l’exécution arbitraire de code. Cette mise à jour résout le problème en empêchant les sites distants d’appeler le gestionnaire d’URL open-help-anchor. Merci à Billy Rios et à Microsoft Vulnerability Research d’avoir signalé ce problème.
Safari Windows Installer
Disponible pour : Windows XP ou Vista
Conséquence : Safari peut s’exécuter avec des privilèges élevés.
Description : le programme d’installation Safari inclut une case à cocher pour lancer Safari immédiatement après l’installation. Si cette case est cochée, la méthode de compression du programme d’installation entraîne l’exécution de Safari avec des privilèges élevés pour son lancement initial. Le problème est résolu en utilisant une méthode de compression différente dans le programme d’installation. Ce problème ne concerne pas les systèmes Mac OS X. Merci à Dave English de Lutnos d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2006-2783
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.
Description : WebKit ignore les séquences d’indicateurs d’ordre des octets Unicode lors de l’analyse des pages web. Certains sites web et filtres de contenu web tentent de nettoyer les entrées en bloquant des balises HTML spécifiques. Cette méthode de filtrage peut être contournée et entraîner une injection de code indirecte lors du traitement de balises HTML malveillantes contenant des séquences d’indicateurs d’ordre des octets. Cette mise à jour résout le problème en améliorant la gestion des séquences d’indicateurs d’ordre des octets. Merci à Chris Weber de Casaba Security, LLC d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2008-1588
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : les espaces idéographiques Unicode peuvent être utilisés pour usurper un site web.
Description : lorsque Safari affiche l’URL actuelle dans la barre d’adresse, les espaces idéographiques Unicode sont affichés. Un site web malveillant peut alors diriger l’utilisateur vers un site détourné se présentant visuellement comme un domaine légitime. Cette mise à jour résout le problème en ne générant pas d’espaces idéographiques Unicode dans la barre d’adresse.
WebKit
Référence CVE : CVE-2008-7260
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un problème de corruption de la mémoire au niveau de la gestion des chaînes de couleurs invalides dans les feuilles de style CSS par WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en améliorant le traitement des chaînes de couleurs. Merci à Thomas Raffetseder de l’International Secure Systems Lab d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2008-3632
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : un problème de vulnérabilité UAF (use-after-free) existe au niveau de la gestion des instructions « @import » dans les feuilles de style en cascade par WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour corrige le problème en améliorant la gestion des feuilles de style. Merci à Dean McNamee de Google Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2008-4231
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un problème d’accès à la mémoire non initialisée au niveau de la gestion des tableaux HTML par WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en initiant correctement la représentation interne des tableaux HTML. Nous remercions Haifei Li de la FortiGuard Global Security Research Team de Fortinet d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1681
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : l’interaction avec un site web malveillant peut entraîner des actions inattendues sur d’autres sites.
Description : un problème de conception existe dans le mécanisme de politique de même origine utilisé pour limiter les interactions entre les sites web. Cette politique permet aux sites web de charger des pages de sites web tiers dans un sous-cadre. Ce cadre peut être positionné pour inciter l’utilisateur à cliquer sur un élément particulier dans le cadre, une attaque appelée « détournement de clic ». Un site web malveillant peut être en mesure de manipuler un utilisateur pour qu’il effectue une action inattendue, comme le lancement d’un achat. Cette mise à jour résout le problème grâce à l’adoption de l’en-tête d’extension « X-Frame-Options » standard, qui permet aux pages web individuelles de ne plus être affichées dans un sous-cadre.
WebKit
Référence CVE : CVE-2009-1684
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.
Description : il existe un problème d’injection de code indirecte au niveau de la séparation des contextes JavaScript. Une page web malveillante peut utiliser un gestionnaire d’événements pour exécuter un script dans le contexte de sécurité de la page web suivante chargée dans sa fenêtre ou son cadre. Cette mise à jour résout le problème en veillant à ce que les gestionnaires d’événements ne puissent pas affecter directement une transition de page en cours. Merci à Michal Zalewski de Google Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1685
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.
Description : il existe un problème d’injection de code indirecte au niveau de la séparation des contextes JavaScript. En incitant un utilisateur à visiter une page web malveillante, l’attaquant peut écraser la propriété « document.implementation » d’un document intégré ou parent diffusé depuis une autre zone de sécurité. Cette mise à jour résout le problème en veillant à ce que les modifications apportées à la propriété « document.implementation » n’affectent pas d’autres documents. Merci à Dean McNamee de Google Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1686
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : la gestion des exceptions JavaScript par WebKit présente un problème de conversion de types. Lorsqu’une tentative d’attribution de l’exception à une variable déclarée comme constante est effectuée, un objet est converti à un type non valide, ce qui entraîne une corruption de la mémoire. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en assurant l’écriture de l’attribution d’une déclaration const dans l’objet de variable. Merci à Jesse Ruderman de Mozilla Corporation d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1687
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un problème de corruption de la mémoire au niveau du ramasse-miettes JavaScript de WebKit. En cas d’échec d’une allocation, une écriture de mémoire sur un décalage d’un pointeur NULL peut se produire, entraînant une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en vérifiant l’échec de l’allocation. Merci à SkyLined de Google Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1688
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.
Description : WebKit n’utilise pas la méthode standard HTML 5 pour déterminer le contexte de sécurité associé à un script donné. Un problème de mise en œuvre dans la méthode WebKit peut entraîner une attaque par injection de code indirecte dans certaines conditions. Cette mise à jour résout le problème en utilisant la méthode conforme aux normes pour déterminer le contexte de sécurité associé à un script. Merci à Adam Barth de l’Université de Californie à Berkeley, et Collin Jackson de l’Université de Stanford, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1689
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.
Description : il existe un problème d’injection de code indirecte dans WebKit. Un site web malveillant contenant un formulaire soumis à « about:blank » peut remplacer de manière synchrone le contexte de sécurité du document, permettant ainsi l’exécution de scripts en cours dans le nouveau contexte de sécurité. Cette mise à jour résout le problème grâce à une meilleure gestion de l’interaction entre les sites avec la soumission du formulaire. Merci à Adam Barth de l’Université de Californie à Berkeley, et Collin Jackson de l’Université de Stanford, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1690
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un problème de corruption de la mémoire au niveau de la gestion de la récursivité dans certains gestionnaires d’événements DOM par WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure gestion de la mémoire. Merci à SkyLined de Google Inc, ainsi qu’à wushi et à ling de team509, en collaboration avec VeriSign iDefense VCP d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1691
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.
Description : un problème d’injection de code indirecte dans Safari permet à un site web malveillant de modifier les prototypes JavaScript standard des sites web desservis à partir d’un domaine différent. En incitant un utilisateur à consulter une page web malveillante, un attaquant peut être à même de modifier l’exécution de JavaScript provenant d’autres sites web. Cette mise à jour résout le problème grâce à l’amélioration des contrôles d’accès de ces prototypes.
WebKit
Référence CVE : CVE-2009-1693
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut révéler des images provenant d’autres sites.
Description : WebKit présente un problème de capture d’images entre sites. En utilisant un canevas avec une image SVG, un site web malveillant peut charger et capturer une image d’un autre site web. Cette mise à jour résout le problème en limitant la lecture des canevas contenant des images chargées à partir d’autres sites web. Merci à Chris Evans de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1694
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut révéler des images provenant d’autres sites.
Description : WebKit présente un problème de capture d’images entre sites. En utilisant un canevas et une redirection, un site web malveillant peut charger et capturer une image d’un autre site web. Cette mise à jour résout le problème en améliorant la gestion des redirections. Merci à Chris Evans d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1695
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.
Description : un problème dans WebKit permet à un document HTML d’accéder au contenu d’un cadre après une transition de page. Cela peut permettre à un site web malveillant d’effectuer une attaque de type « injection de code indirecte ». Cette mise à jour résout le problème grâce à une vérification améliorée des domaines. Merci à Feng Qian de Google Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1696
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : les sites web peuvent effectuer un suivi discret des utilisateurs.
Description : Safari génère des nombres aléatoires pour les applications JavaScript à l’aide d’un algorithme prévisible. Cela peut permettre à un site web de suivre une session Safari particulière sans utiliser de cookies, d’éléments de formulaire masqués, d’adresses IP ou d’autres techniques. Cette mise à jour résout le problème grâce à l’utilisation d’un meilleur générateur de nombres aléatoires. Merci à Amit Klein de Trusteer d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1697
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.
Description : il existe un problème d’injection CRLF au niveau de la gestion des en-têtes XMLHttpRequest par WebKit. Cela peut permettre à un site web malveillant de contourner la politique de même origine en émettant un objet XMLHttpRequest qui ne contient pas d’en-tête hôte. Les objets XMLHttpRequest sans en-tête hôte peuvent atteindre d’autres sites web sur le même serveur et permettre au JavaScript fourni par l’attaquant d’interagir avec ces sites. Cette mise à jour résout le problème grâce à une meilleure gestion des en-têtes XMLHttpRequest. Merci à Per von Zweigbergk d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1698
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’une page web malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un problème de pointeur non initialisé au niveau de la gestion de la fonction CSS « attr ». La consultation d’une page web malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en procédant à une validation supplémentaire des éléments CSS. Merci à Thierry Zoller en collaboration avec le programme Zero Day Initiative de TippingPoint et à Robert Swiecki de l’équipe de sécurité de Google d’avoir signalé ce problème de sécurité.
WebKit
Référence CVE : CVE-2009-1699
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations.
Description : il existe un problème d’entités externes XML au niveau de la gestion de XML par WebKit. Un site web malveillant peut lire des fichiers à partir du système de l’utilisateur. Cette mise à jour résout le problème en ne chargeant pas les entités externes sur les origines. Merci à Chris Evans de Google, Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1700
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations sensibles.
Description : WebKit ne gère pas correctement les redirections lors du traitement des transformations XSLT (Extensible Stylesheet Language Transformations). Cela permet à un site web malveillant de récupérer du contenu XML à partir de pages d’autres sites web, ce qui pourrait entraîner la divulgation d’informations sensibles. Cette mise à jour résout le problème en veillant à ce que les documents référencés dans les transformations soient téléchargés à partir du même domaine que la transformation elle-même. Merci à Chris Evans de Google d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1701
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un problème de vulnérabilité UAF (use-after-free) au niveau de la gestion du DOM JavaScript par WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème grâce à une meilleure gestion des éléments de documents. Merci à wushi et à ling de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1702
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.
Description : un problème dans la gestion par WebKit des objets Location et History peut entraîner une attaque par injection de code indirecte lors de la visite d’un site web malveillant. Cette mise à jour résout le problème grâce à une meilleure gestion des objets Location et History. Merci à Adam Barth et à Joel Weinberger de l’Université de Californie à Berkeley d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1703
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations.
Description : la gestion des éléments HTML audio et vidéo par WebKit permet à un site web distant de référencer les URL locales « file: ». Un site web malveillant peut effectuer une vérification de l’existence des fichiers, ce qui peut entraîner la divulgation d’informations. Cette mise à jour résout le problème en améliorant la gestion de ces éléments audio et vidéo. Nous remercions Dino Dai Zovi d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1709
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un problème de vulnérabilité UAF (use-after-free) au niveau de la gestion des éléments d’animation SVG par WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en améliorant la gestion des caches. Merci à un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1710
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : un site web malveillant peut usurper des éléments de l’interface utilisateur du navigateur.
Description : en indiquant un curseur personnalisé large et généralement transparent, et en ajustant la propriété de zone interactive CSS3, un site web malveillant peut usurper les éléments de l’interface utilisateur du navigateur, tels que le nom d’hôte et les indicateurs de sécurité. Cette mise à jour résout le problème en imposant des restrictions supplémentaires aux curseurs personnalisés. Merci à Dean McNamee de Google d’avoir signalé ce problème
WebKit
Référence CVE : CVE-2009-1711
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code.
Description : il existe un problème d’accès à la mémoire non initialisée au niveau de la gestion des objets DOM « Attr » par WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Cette mise à jour résout le problème en améliorant la validation des objets DOM. Merci à Feng Qian de Google Inc. d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1712
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations ou l’exécution arbitraire de code.
Description : WebKit permet aux sites web distants de charger des applets Java à partir du système local. Il se peut que les applets locaux ne puissent pas être chargés à distance et qu’ils permettent au site distant d’exécuter un code arbitraire ou d’accorder des privilèges inattendus sur le site distant. Cette mise à jour résout le problème en empêchant les sites web distants de charger les applets locaux.
WebKit
Référence CVE : CVE-2009-1713
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations ou l’exécution arbitraire de code.
Description : il existe un problème de divulgation d’informations au niveau de la mise en œuvre de la fonction document() utilisée dans les documents XSLT sur WebKit. Un site web malveillant peut lire des fichiers provenant d’autres zones de sécurité, y compris le système de l’utilisateur. Cette mise à jour résout le problème en empêchant le chargement des ressources sur les origines. Merci à Chris Evans de Google d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1714
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : l’utilisation de Web Inspector sur un site web malveillant peut entraîner une injection de code indirecte.
Description : un problème dans Web Inspector permet à une page inspectée d’exécuter un script injecté avec des privilèges élevés, y compris la capacité de lire le système de fichiers de l’utilisateur. Cette mise à jour résout le problème en échappant correctement les attributs HTML. Merci à Pengsu Cheng de l’Université de Wuhan d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1715
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : la consultation d’un site web malveillant peut entraîner une injection de code indirecte.
Description : un problème dans Web Inspector permet à une page inspectée d’exécuter un script injecté avec des privilèges élevés, y compris la capacité de lire le système de fichiers de l’utilisateur. Cette mise à jour résout le problème en exécutant des scripts avec les privilèges de la page web inspectée. Merci à Collin Jackson, de l’Université de Stanford, et à Adam Barth, de l’Université de Californie à Berkeley, d’avoir signalé ce problème.
WebKit
Référence CVE : CVE-2009-1718
Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP ou Vista
Conséquence : déplacer du contenu sur une page web malveillante peut entraîner la divulgation d’informations.
Description : il existe un problème au niveau de la gestion des événements de déplacement par WebKit. Cela peut conduire à la divulgation d’informations sensibles lorsque le contenu est déplacé sur une page web malveillante. Cette mise à jour résout le problème en améliorant la gestion des événements de déplacement. Nous remercions Eric Seidel de Google, Inc. d’avoir signalé ce problème.
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.