5/5 - (1 vote)

CORRECTIFS DE SÉCURITÉ APPLE SAFARI 14.1.1

À propos des mises à jour de sécurité Apple

Pour la protection de nos clients, Apple ne divulgue, ne discute ni ne confirme les problèmes de sécurité tant qu’une enquête n’a pas eu lieu et que des correctifs ou des versions sont disponibles. Les versions récentes sont répertoriées sur la page des mises à jour de sécurité Apple . Les documents de sécurité Apple font référence aux vulnérabilités par CVE-ID lorsque cela est possible.

Le traitement de contenu Web conçu de manière malveillante peut entraîner l’exécution de code arbitraire. Plusieurs problèmes de corruption de la mémoire ont été résolus grâce à une meilleure gestion de la mémoire. (Sources)

.

Une application malveillante peut être en mesure de divulguer des informations utilisateur sensibles. Un site Web malveillant peut accéder à des ports restreints sur des serveurs arbitraires.

Le traitement de contenu Web conçu de manière malveillante peut conduire à des scripts intersites universels.

Multiples vulnérabilités dans les produits Apple

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité. (Sources)


Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.


Safari est un navigateur web pour Mac et iOS développé par Apple, dont le moteur de rendu HTML WebKit est fondé sur KHTML. Il est téléchargeable gratuitement depuis le 7 janvier 2003, soit depuis Mac OS X v10.2. Le 8 juin 2009 la version 4.0 est sortie pour les plateformes Mac OS X v10.4, Windows XP et Vista.

WebKit est une bibliothèque logicielle libre permettant aux développeurs d'intégrer facilement un moteur de rendu de pages Web dans leurs logiciels. Elle est disponible sous licence BSD et GNU LGPL. Originellement réservée au système d'exploitation Mac OS X, elle a été portée vers Linux et Windows. Le moteur de rendu de navigateur d'Apple doit être utilisé par tous les navigateurs Web mobiles dans iOS et d'autres applications qui rendent du HTML, telles que Apple Mail et l'App Store.
[the_ad id=”32313″]

Apple est une entreprise multinationale américaine qui crée et commercialise des produits électroniques grand public, des ordinateurs personnels et des logiciels. Parmi les produits les plus connus de l'entreprise se trouvent les ordinateurs Macintosh, l'iPod, l'iPhone et l'iPad, la montre Apple Watch, le lecteur multimédia iTunes, la suite bureautique iWork, la suite multimédia iLife ou des logiciels à destination des professionnels tels que Final Cut Pro et Logic Pro.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Le traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques. L'établissement et maintenance d'une base de donnée des vulnérabilités, La prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences, La coordination éventuelle avec les autres entités ( centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux).

A propos de l'auteur

Retour en haut