Cet article a été archivé et ne sera plus mis à jour par Apple.

À propos des correctifs de sécurité de Safari 5.0.2 et de Safari 4.1.2

Ce document décrit les correctifs de sécurité de Safari 5.0.2 et de Safari 4.1.2.

Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.

Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».

Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.

Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article « Mises à jour de sécurité Apple ».

Safari 5.0.2 et Safari 4.1.2

  • Safari

    Référence CVE : CVE-2010-1805

    Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : l’ouverture d’un fichier dans un répertoire inscriptible par d’autres utilisateurs peut entraîner l’exécution de code arbitraire.

    Description : un problème de chemin de recherche existe dans Safari. Lorsqu’il affiche l’emplacement d’un fichier téléchargé, Safari lance l’Explorateur Windows sans spécifier le chemin d’accès complet vers le fichier exécutable. Si vous lancez Safari en ouvrant un fichier dans un répertoire spécifique, ce répertoire sera inclus dans le chemin de recherche. Une tentative pour révéler l’emplacement d’un fichier téléchargé peut exécuter une application contenue dans ce répertoire, ce qui peut entraîner l’exécution de code arbitraire. Ce problème est résolu par l’utilisation d’un chemin de recherche explicite au lancement de l’Explorateur Windows. Ce problème ne concerne pas les systèmes Mac OS X. Merci à Simon Raner d’ACROS Security d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1807

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 ou version ultérieure, Mac OS X Server 10.6.2 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un problème de validation des entrées existe dans la gestion par WebKit des types de données à virgule flottante. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème est résolu par l’amélioration de la validation des valeurs à virgule flottante. Merci à Luke Wagner de Mozilla d’avoir signalé ce problème.

  • WebKit

    Référence CVE : CVE-2010-1806

    Disponible pour : Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 ou version ultérieure, Mac OS X Server 10.6.2 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure

    Conséquence : la consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.

    Description : un problème d’utilisation de mémoire libérée existe dans la gestion par WebKit des éléments de styles run-in. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par l’amélioration de la gestion des pointeurs d’objets. Merci à wushi de team509, en collaboration avec le programme Zero Day Initiative de TippingPoint, d’avoir signalé ce problème.

Important : les renseignements concernant des produits non fabriqués par Apple ne sont fournis qu’à titre indicatif et ne constituent ni une recommandation ni une approbation de la part d’Apple. Veuillez contacter le fournisseur pour obtenir plus d’informations.

Date de publication: