À propos des correctifs de sécurité de Safari 5.1 et de Safari 5.0.6
Ce document décrit le contenu de sécurité de Safari 5.1 et de Safari 5.0.6. Safari 5.1 est inclus dans OS X Lion.
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête approfondie n’a pas été effectuée et que les correctifs ou mises à jour nécessaires ne sont pas disponibles. Pour obtenir des informations supplémentaires sur la sécurité produit d’Apple, consultez le site web Sécurité produit d’Apple.
Pour en savoir plus sur la clé PGP du groupe de sécurité produit d’Apple, consultez l’article « Comment utiliser la clé PGP du groupe de sécurité produit d’Apple ».
Des références CVE sont utilisées, le cas échéant, pour répertorier les vulnérabilités et fournir des informations supplémentaires.
Pour obtenir des informations sur les autres mises à jour de sécurité, consultez l’article Mises à jour de sécurité Apple.
Safari 5.1 et Safari 5.0.6
CFNetwork
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.
Description : dans certaines situations, Safari peut traiter un fichier comme un fichier HTML, même si celui-ci est transmis avec un contenu de type « text/plain ». Des utilisateurs non fiables peuvent alors publier des fichiers textes sur des sites par le biais d’une attaque par injection de code indirecte. Ce problème a été résolu en améliorant la gestion des contenus « text/plain ».
Référence CVE
CVE-2010-1420 : Hidetake Jo en collaboration avec Microsoft Vulnerability Research (MSVR), Neal Poole de Matasano Security
CFNetwork
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’authentification d’un site web malveillant peut entraîner l’exécution de code arbitraire.
Description : le protocole d’authentification NTLM est vulnérable à une attaque par rejeu appelée « réflexion d’identifiants ». L’authentification d’un site web malveillant peut entraîner l’exécution de code arbitraire. Pour atténuer ce problème, Safari a été mis à jour afin d’utiliser les mécanismes de protection récemment ajoutés à Windows. Ce problème ne concerne pas les systèmes Mac OS X.
Référence CVE
CVE-2010-1383 : Takehiro Takahashi d’IBM X-Force Research
CFNetwork
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : des certificats racines désactivés sont parfois toujours pris en compte.
Description : CFNetwork ne confirmait pas correctement le fait qu’un certificat était approuvé et que son utilisation était autorisée sur les serveurs SSL. Par conséquent, si l’utilisateur avait retiré l’approbation d’un certificat racine, Safari continuait d’accepter les certificats signés par cette racine. Ce problème a été résolu par une meilleure validation des certificats. Ce problème ne concerne pas les systèmes Mac OS X.
Référence CVE
CVE-2011-0214 : contribution anonyme
ColorSync
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un problème de dépassement d’entier dans la gestion des images ayant un profil ColorSync intégré, ce qui pouvait entraîner un dépassement de la mémoire tampon du tas. L’ouverture d’une image malveillante avec un profil ColorSync intégré peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004.
Référence CVE
CVE-2011-0200 : binaryproof en collaboration avec le programme Zero Day Initiative de TippingPoint
CoreFoundation
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : les applications utilisant le cadre CoreFoundation pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire.
Description : il existait un problème de dépassement de la mémoire tampon d’un seul octet dans la gestion de CFStrings. Les applications utilisant le cadre CoreFoundation pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8.
Référence CVE
CVE-2011-0201 : Harry Sintonen
CoreGraphics
CVE-2011-0202 : Cristian Draghici de Modulo Consulting, Felix Grobert de l’équipe de sécurité Google
Impact: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution
Description: An integer overflow issue existed in the handling of Type 1 fonts. Viewing or downloading a document containing a maliciously crafted embedded font may lead to arbitrary code execution. For Mac OS X v10.6 systems, this issue is addressed in Mac OS X v10.6.8. For Mac OS X v10.5 systems, this issue is addressed in Security Update 2011-004.
CVE-ID
CVE-2011-0202 : Cristian Draghici of Modulo Consulting, Felix Grobert of the Google Security Team
International Components for Unicode
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : les applications utilisant des composants internationaux pour Unicode pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire.
Description : il existait un problème de dépassement de la mémoire tampon dans la gestion, par les composants internationaux pour Unicode, des chaînes de caractères en majuscules. Les applications utilisant des composants internationaux pour Unicode pouvaient faire l’objet d’une fermeture inopinée ou d’une exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8.
Référence CVE
CVE-2011-0206 : David Bienvenu de Mozilla
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un problème de dépassement de la mémoire tampon du tas dans la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004.
Référence CVE
CVE-2011-0204 : Dominic Chell de NGS Secure
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un problème de dépassement de la mémoire tampon du tas dans la gestion, par ImageIO, des images TIFF encodées au format CCITT Group 4. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire.
Référence CVE
CVE-2011-0241 : Cyril CATTIAUX de Tessi Technologies
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un problème de réentrance dans la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. Ce problème ne concerne pas les systèmes Mac OS X.
Référence CVE
CVE-2011-0215 : Juan Pablo Lopez Yacubian en collaboration avec iDefense VCP
ImageIO
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : l’affichage d’une image TIFF malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un problème de dépassement de la mémoire tampon du tas dans la gestion, par ImageIO, des images TIFF. L’affichage d’une image TIFF malveillante peut entraîner une fermeture inopinée de l’application ou l’exécution de code arbitraire. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004.
Référence CVE
CVE-2011-0204 : Dominic Chell de NGS Secure
libxslt
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation des adresses sur le tas.
Description : l’implémentation de la fonction generate-id() XPath de libxslt rendait l’adresse de la mémoire tampon du tas accessible. La consultation d’un site Web malveillant pouvait entraîner la divulgation des adresses sur le tas. Ce problème a été résolu en générant un ID basé sur la différence entre les adresses de deux tampons de tas. Pour les systèmes Mac OS X 10.6, ce problème a été résolu avec l’arrivée de Mac OS X 10.6.8. Pour les systèmes Mac OS X 10.5, ce problème a été résolu avec la mise à jour de sécurité 2011-004.
Référence CVE
CVE-2011-0195 : Chris Evans de l’équipe de sécurité de Google Chrome
libxml
Disponible pour : Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait un problème dépassement de la mémoire tampon du tas d’un octet dans la gestion, par libxml, des données XML. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Référence CVE
CVE-2011-0216 : Billy Rios de l’équipe de sécurité de Google
Safari
Disponible pour : Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : si la fonctionnalité de remplissage automatique des formulaires web est activée, les informations contenues dans le carnet d’adresses de l’utilisateur deviennent accessibles lorsque celui-ci se rend sur un site web malveillant et saisit du texte.
Description : la fonctionnalité de remplissage automatique des formulaires web de Safari renseignait des champs non visibles du formulaire, et les informations étaient rendues accessibles grâce à des scripts du site avant que l’utilisateur n’envoie le formulaire. Ce problème a été résolu en affichant tous les champs à remplir et en demandant au préalable à l’utilisateur s’il souhaite que les informations soient saisies automatiquement.
Référence CVE
CVE-2011-0217 : Florian Rienhardt de BSI, Alex Lambert, Jeremiah Grossman
Safari
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : selon la configuration de Java, la consultation d’un site web malveillant peut entraîner l’affichage d’un texte inopportun sur d’autres sites.
Description : il existait un problème d’origine multiple dans la gestion des applets Java. Celui-ci se produit lorsque Java est activé dans Safari et configuré pour s’exécuter dans le processus du navigateur. Les polices chargées par une applet Java sont susceptibles de modifier l’affichage du texte d’autres sites. Ce problème a été résolu en isolant l’exécution des applets Java dans un processus à part.
Référence CVE
CVE-2011-0219 : Joshua Smith de Kaon Interactive
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut provoquer la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Description : il existait plusieurs problèmes de corruption de mémoire dans WebKit. La consultation d’un site web malveillant peut entraîner la fermeture inopinée de l’application ou l’exécution de code arbitraire.
Référence CVE
CVE-2010-1823 : David Weston de Microsoft et Microsoft Vulnerability Research (MSVR), wushi de team509, et Yong Li de Research In Motion Ltd
CVE-2011-0164 : Apple
CVE-2011-0218 : SkyLined de l’équipe de sécurité de Google Chrome
CVE-2011-0221 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0222 : Nikita Tarakanov et Alex Bazhanyuk de l’équipe de recherche de CISS, et Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0223 : Jose A. Vazquez de spa-s3c.blogspot.com en collaboration avec iDefense VCP
CVE-2011-0225 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0232 : J23 en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-0233 : wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-0234 : Rob King en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi de team509 en collaboration avec le programme Zero Day Initiative de TippingPoint, wushi de team509 en collaboration avec iDefense VCP
CVE-2011-0235 : Abhishek Arya (Inferno) de l’équipe de sécurité de Google Chrome
CVE-2011-0237 : wushi de team509 en collaboration avec iDefense VCP
CVE-2011-0238 : Adam Barth de l’équipe de sécurité de Google Chrome
CVE-2011-0240 : wushi de team509 en collaboration avec iDefense VCP
CVE-2011-0253 : Richard Keen
CVE-2011-0254 : un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-0255 : un chercheur anonyme, en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-0981 : Rik Cabanier d’Adobe Systems, Inc
CVE-2011-0983 : Martin Barbella
CVE-2011-1109 : Sergey Glazunov
CVE-2011-1114 : Martin Barbella
CVE-2011-1115 : Martin Barbella
CVE-2011-1117 : wushi de team509
CVE-2011-1121 : miaubiz
CVE-2011-1188 : Martin Barbella
CVE-2011-1203 : Sergey Glazunov
CVE-2011-1204 : Sergey Glazunov
CVE-2011-1288 : Andreas Kling de Nokia
CVE-2011-1293 : Sergey Glazunov
CVE-2011-1296 : Sergey Glazunov
CVE-2011-1449 : Marek Majkowski, wushi de la team 509 en collaboration avec iDefense VCP
CVE-2011-1451 : Sergey Glazunov
CVE-2011-1453 : wushi de la team509 en collaboration avec le programme Zero Day Initiative de TippingPoint
CVE-2011-1457 : John Knottenbelt de Google
CVE-2011-1462 : wushi de la team509
CVE-2011-1797 : wushi de la team509
CVE-2011-3438 : wushi de la team509 en collaboration avec iDefense VCP
CVE-2011-3443 : un chercheur anonyme en collaboration avec iDefense VCP
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut entraîner l’exécution arbitraire de code.
Description : il existait un problème de configuration dans la manière dont WebKit utilisait libxslt. La consultation d’un site web malveillant peut entraîner la création de fichiers arbitraires avec les privilèges de l’utilisateur, pouvant elle-même conduire à une exécution de code arbitraire. Ce problème est résolu par l’amélioration des réglages de sécurité libxslt.
Référence CVE
CVE-2011-1774 : Nicolas Gregoire d’Agarri
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut entraîner la divulgation d’informations.
Description : il existait un problème d’origine multiple dans la gestion des Web Workers. La consultation d’un site web malveillant peut entraîner la divulgation d’informations.
Référence CVE
CVE-2011-1190 : Daniel Divricean de divricean.ro
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.
Description : il existait un problème d’origine multiple dans la gestion des URL avec un nom d’utilisateur intégré. La consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirecte. Ce problème a été résolu en améliorant la gestion des URL contenant des noms d’utilisateur intégrés.
Référence CVE
CVE-2011-0242 : Jobert Abma d’Online24
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : la consultation d’un site web malveillant peut entraîner une attaque par injection de code indirecte.
Description : il existait un problème d’origine multiple dans la gestion des nœuds DOM. La consultation d’un site web malveillant peut entraîner une attaque d’injection de code indirecte.
Référence CVE
CVE-2011-1295 : Sergey Glazunov
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : un site web malveillant peut provoquer l’affichage d’une URL différente dans la barre d’adresse.
Description : il existait un problème de détournement d’URL dans la gestion de l’objet d’historique DOM. Un site web malveillant pouvait provoquer l’affichage d’une URL différente dans la barre d’adresse.
Référence CVE
CVE-2011-1107 : Jordi Chancel
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : le fait de s’abonner à un flux RSS malveillant et de cliquer sur un lien s’y trouvant peut entraîner la divulgation d’informations.
Description : il existait un problème de normalisation dans la gestion des URL. Le fait de s’abonner à un flux RSS malveillant et de cliquer sur un lien s’y trouvant peut entraîner le transfert de fichiers arbitraires stockés sur le système de l’utilisateur vers un serveur distant. Cette mise à jour résout le problème grâce à une meilleure gestion des URL.
Référence CVE
CVE-2011-0244 : Jason Hullinger
WebKit
Disponible pour : Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou version ultérieure, Mac OS X Server 10.6.8 ou version ultérieure, Windows 7, Vista, XP SP2 ou version ultérieure
Conséquence : les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement de contenu HTML.
Description : le préchargement DNS était activé par défaut dans WebKit. Les applications qui utilisent WebKit, comme les clients de messagerie, peuvent se connecter à un serveur DNS arbitraire lors du traitement de contenu HTML. Cette mise à jour résout le problème en demandant aux applications d’activer le préchargement DNS.
Référence CVE
CVE-2010-3829 : Mike Cardwell de Cardwell IT Ltd.
Important : les mentions de sites web et de produits tiers ne sont fournies qu’à titre indicatif et ne constituent ni une recommandation ni une approbation d’Apple. Apple n’assume aucune responsabilité en ce qui concerne la sélection, les performances ou l’utilisation des informations ou des produits disponibles sur les sites web tiers. Apple fournit ces informations uniquement pour rendre service à ses utilisateurs. Apple n’a pas vérifié les informations qui se trouvent sur lesdits sites et n’effectue aucune déclaration concernant leur exactitude ou leur fiabilité. L’utilisation d’informations ou de produits trouvés sur Internet comporte des risques, et Apple n’assume aucune responsabilité à cet égard. Veuillez noter que les sites web tiers sont indépendants d’Apple et qu’Apple n’a aucun contrôle sur leur contenu. Veuillez contacter le fournisseur pour obtenir plus d’informations.