À propos des correctifs de sécurité de Safari 5.1 et de Safari 5.0.6
Ce document décrit le contenu de sécurité de Safari 5.1 et de Safari 5.0.6. Safari 5.1 est inclus dans OS X Lion.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Safari 5.1 et Safari 5.0.6
- CFNetwork - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte. - Description : dans certaines situations, Safari peut traiter un fichier comme un fichier HTML, même si celui-ci est transmis avec un contenu de type « text/plain ». Des utilisateurs non fiables peuvent alors publier des fichiers textes sur des sites par le biais d’une attaque par injection de code indirecte. Ce problème a été résolu en améliorant la gestion des contenus « text/plain ». - Référence CVE - CVE-2010-1420 : Hidetake Jo en collaboration avec Microsoft Vulnerability Research (MSVR), Neal Poole de Matasano Security 
- CFNetwork - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : l’authentification d’un site web malveillant peut entraîner l’exécution de code arbitraire. - Description : le protocole d’authentification NTLM est vulnérable à une attaque par rejeu appelée « réflexion d’identifiants ». L’authentification d’un site web malveillant peut entraîner l’exécution de code arbitraire. Pour atténuer ce problème, Safari a été mis à jour afin d’utiliser les mécanismes de protection récemment ajoutés à Windows. Ce problème ne concerne pas les systèmes Mac OS X. - Référence CVE - CVE-2010-1383 : Takehiro Takahashi d’IBM X-Force Research 
- CFNetwork - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : des certificats racines désactivés sont parfois toujours pris en compte. - Description : CFNetwork ne confirmait pas correctement le fait qu’un certificat était approuvé et que son utilisation était autorisée sur les serveurs SSL. Par conséquent, si l’utilisateur avait retiré l’approbation d’un certificat racine, Safari continuait d’accepter les certificats signés par cette racine. Ce problème a été résolu par une meilleure validation des certificats. Ce problème ne concerne pas les systèmes Mac OS X. - Référence CVE - CVE-2011-0214 : contribution anonyme 
- ColorSync - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. - Description : il existait un problème de dépassement d’entier dans la gestion des images ayant un profil ColorSync intégré, ce qui pouvait entraîner un dépassement de la mémoire tampon du tas. L’ouverture d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004. - Référence CVE - CVE-2011-0200 : binaryproof en collaboration avec le programme Zero Day Initiative de TippingPoint 
- CoreFoundation - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : les applications utilisant le cadre CoreFoundation pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire. - Description : il existait un problème de dépassement de la mémoire tampon d’un seul octet dans la gestion de CFStrings. Les applications utilisant le cadre CoreFoundation pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. - Référence CVE - CVE-2011-0201 : Harry Sintonen 
- CoreGraphics - CVE-2011-0202 : Cristian Draghici de Modulo Consulting, Felix Grobert de l’équipe de sécurité Google - Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution - Description: An integer overflow issue existed in the handling of Type 1 fonts. Viewing or downloading a document containing a maliciously crafted embedded font may lead to arbitrary code execution. For Mac OS X v10.6 systems, this issue is addressed in Mac OS X v10.6.8. For Mac OS X v10.5 systems, this issue is addressed in Security Update 2011-004. - CVE-ID - CVE-2011-0202 : Cristian Draghici of Modulo Consulting, Felix Grobert of the Google Security Team 
- International Components for Unicode - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : les applications utilisant des composants internationaux pour Unicode pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire. - Description : il existait un problème de dépassement de la mémoire tampon dans la gestion, par les composants internationaux pour Unicode, des chaînes de caractères en majuscules. Les applications utilisant des composants internationaux pour Unicode pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. - Référence CVE - CVE-2011-0206 : David Bienvenu de Mozilla 
- ImageIO - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. - Description : il existait un problème de dépassement de la mémoire tampon du tas dans la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004. - Référence CVE - CVE-2011-0204 : Dominic Chell de NGS Secure 
- ImageIO - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. - Description : il existait un problème de dépassement de la mémoire tampon du tas dans la gestion, par ImageIO, des images TIFF encodées au format CCITT Group 4. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. - Référence CVE - CVE-2011-0241 : Cyril CATTIAUX de Tessi Technologies 
- ImageIO - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. - Description : il existait un problème de réentrance dans la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes Mac OS X. - Référence CVE - CVE-2011-0215 : Juan Pablo Lopez Yacubian en collaboration avec iDefense VCP 
- ImageIO - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. - Description : il existait un problème de dépassement de la mémoire tampon du tas dans la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004. - Référence CVE - CVE-2011-0204 : Dominic Chell de NGS Secure 
- libxslt - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation des adresses sur le tas. - Description : l’implémentation de la fonction generate-id() XPath de libxslt rendait l’adresse de la mémoire tampon du tas accessible. La consultation d’un site Web malveillant pouvait entraîner la divulgation des adresses sur le tas. Ce problème a été résolu en générant un ID basé sur la différence entre les adresses de deux tampons de tas. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004. - Référence CVE - CVE-2011-0195 : Chris Evans de l’équipe de sécurité de Google Chrome 
- libxml - Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : la consultation d’un site web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. - Description : il existait un problème dépassement de la mémoire tampon du tas d’un octet dans la gestion, par libxml, des données XML. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. - Référence CVE - CVE-2011-0216 : Billy Rios de l’équipe de sécurité de Google 
- Safari - Disponible pour : Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : si la fonctionnalité de remplissage automatique des formulaires web est activée, les informations contenues dans le carnet d’adresses de l’utilisateur deviennent accessibles lorsque celui-ci se rend sur un site web malveillant et saisit du texte. - Description : la fonctionnalité de remplissage automatique des formulaires web de Safari renseignait des champs non visibles du formulaire, et les informations étaient rendues accessibles grâce à des scripts du site avant que l’utilisateur n’envoie le formulaire. Ce problème a été résolu en affichant tous les champs à remplir et en demandant au préalable à l’utilisateur s’il souhaite que les informations soient saisies automatiquement. - Référence CVE - CVE-2011-0217 : Florian Rienhardt de BSI, Alex Lambert, Jeremiah Grossman 
- Safari - Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : selon la configuration de Java, la consultation d’un site web malveillant peut entraîner l’affichage d’un texte inopportun sur d’autres sites. - Description : il existait un problème d’origine multiple dans la gestion des applets Java. Celui-ci se produit lorsque Java est activé dans Safari et configuré pour s’exécuter dans le processus du navigateur. Les polices chargées par une applet Java sont susceptibles de modifier l’affichage du texte d’autres sites. Ce problème a été résolu en isolant l’exécution des applets Java dans un processus à part. - Référence CVE - CVE-2011-0219 : Joshua Smith de Kaon Interactive 
- WebKit - Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : la consultation d’un site web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire. - Description : il existait plusieurs problèmes de corruption de mémoire dans WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. - Référence CVE - CVE-2010-1823 : David Weston de Microsoft et Microsoft Vulnerability Research (MSVR), wushi de team509, et Yong Li de Research In Motion Ltd - CVE-2011-0164 : Apple - CVE-2011-0218 : SkyLined de l’équipe de sécurité de Google Chrome - CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome - CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche de CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome - CVE-2011-0223 : Jose A. Vazquez de spa-s3c.blogspot.com en collaboration avec iDefense VCP - CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome - CVE-2011-0232 : J23 en collaboration avec le programme Zero Day Initiative de TippingPoint - CVE-2011-0233 : wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint - CVE-2011-0234 : Rob King en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi de team509 en collaboration avec iDefense VCP - CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome - CVE-2011-0237 : wushi de team509 en collaboration avec iDefense VCP - CVE-2011-0238 : Adam Barth de l’équipe de sécurité de Google Chrome - CVE-2011-0240 : wushi de team509 en collaboration avec iDefense VCP - CVE-2011-0253 : Richard Keen - CVE-2011-0254 : un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint - CVE-2011-0255 : un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint - CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc - CVE-2011-0983 : Martin Barbella - CVE-2011-1109 : Sergey Glazunov - CVE-2011-1114 : Martin Barbella - CVE-2011-1115 : Martin Barbella - CVE-2011-1117 : wushi de team509 - CVE-2011-1121 : miaubiz - CVE-2011-1188 : Martin Barbella - CVE-2011-1203 : Sergey Glazunov - CVE-2011-1204 : Sergey Glazunov - CVE-2011-1288 : Andreas Kling de Nokia - CVE-2011-1293 : Sergey Glazunov - CVE-2011-1296 : Sergey Glazunov - CVE-2011-1449 : Marek Majkowski, wushi de la team 509 en collaboration avec iDefense VCP - CVE-2011-1451 : Sergey Glazunov - CVE-2011-1453 : wushi de la team509 en collaboration avec le programme Zero Day Initiative de TippingPoint - CVE-2011-1457 : John Knottenbelt de Google - CVE-2011-1462 : wushi de la team509 - CVE-2011-1797 : wushi de la team509 - CVE-2011-3438 : wushi de la team509 en collaboration avec iDefense VCP - CVE-2011-3443 : un chercheur anonyme en collaboration avec iDefense VCP 
- WebKit - Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution arbitraire de code. - Description : il existait un problème de configuration dans la manière dont WebKit utilisait libxslt. La consultation d’un site web malveillant peut entraîner la création de fichiers arbitraires avec les privilèges de l’utilisateur, pouvant elle-même conduire à une exécution de code arbitraire. Ce problème est résolu par l’amélioration des réglages de sécurité libxslt. - Référence CVE - CVE-2011-1774 : Nicolas Gregoire d’Agarri 
- WebKit - Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations. - Description : il existait un problème d’origine multiple dans la gestion des Web Workers. La consultation d’un site web malveillant peut entraîner la divulgation d’informations. - Référence CVE - CVE-2011-1190 : Daniel Divricean de divricean.ro 
- WebKit - Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte. - Description : il existait un problème d’origine multiple dans la gestion des URL avec un nom d’utilisateur intégré. La consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirecte. Ce problème a été résolu en améliorant la gestion des URL contenant des noms d’utilisateur intégrés. - Référence CVE - CVE-2011-0242 : Jobert Abma d’Online24 
- WebKit - Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte. - Description : il existait un problème d’origine multiple dans la gestion des nœuds DOM. La consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirecte. - Référence CVE - CVE-2011-1295 : Sergey Glazunov 
- WebKit - Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : un site web malveillant peut provoquer l’affichage d’une URL différente dans la barre d’adresse. - Description : il existait un problème de détournement d’URL dans la gestion de l’objet d’historique DOM. Un site web malveillant pouvait provoquer l’affichage d’une URL différente dans la barre d’adresse. - Référence CVE - CVE-2011-1107 : Jordi Chancel 
- WebKit - Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : le fait de s’abonner à un flux RSS malveillant et de cliquer sur un lien s’y trouvant peut entraîner la divulgation d’informations. - Description : il existait un problème de normalisation dans la gestion des URL. Le fait de s’abonner à un flux RSS malveillant et de cliquer sur un lien s’y trouvant peut entraîner le transfert de fichiers arbitraires stockés sur le système de l’utilisateur vers un serveur distant. Cette mise à jour résout le problème grâce à une meilleure gestion des URL. - Référence CVE - CVE-2011-0244 : Jason Hullinger 
- WebKit - Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure - Conséquence : les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement de contenu HTML. - Description : le préchargement DNS était activé par défaut dans WebKit. Les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement de contenu HTML. Cette mise à jour résout le problème en demandant aux applications d’activer le préchargement DNS. - Référence CVE - CVE-2010-3829 : Mike Cardwell de Cardwell IT Ltd. 
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.