Correctifs de sécurité Apple Safari 14.1.1

5/5 - (1 vote)

CORRECTIFS DE SÉCURITÉ APPLE SAFARI 14.1.1

À propos des mises à jour de sécurité Apple

Pour la protection de nos clients, Apple ne divulgue, ne discute ni ne confirme les problèmes de sécurité tant qu’une enquête n’a pas eu lieu et que des correctifs ou des versions sont disponibles. Les versions récentes sont répertoriées sur la page des mises à jour de sécurité Apple . Les documents de sécurité Apple font référence aux vulnérabilités par CVE-ID lorsque cela est possible.

Le traitement de contenu Web conçu de manière malveillante peut entraîner l’exécution de code arbitraire. Plusieurs problèmes de corruption de la mémoire ont été résolus grâce à une meilleure gestion de la mémoire. (Sources)

.

Une application malveillante peut être en mesure de divulguer des informations utilisateur sensibles. Un site Web malveillant peut accéder à des ports restreints sur des serveurs arbitraires.

Le traitement de contenu Web conçu de manière malveillante peut conduire à des scripts intersites universels.

Multiples vulnérabilités dans les produits Apple

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service et un contournement de la politique de sécurité. (Sources)


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.


Safari est un navigateur web pour Mac et iOS développé par Apple, dont le moteur de rendu HTML WebKit est fondé sur KHTML. Il est téléchargeable gratuitement depuis le 7 janvier 2003, soit depuis Mac OS X v10.2. Le 8 juin 2009 la version 4.0 est sortie pour les plateformes Mac OS X v10.4, Windows XP et Vista.

WebKit est une bibliothèque logicielle libre permettant aux développeurs d'intégrer facilement un moteur de rendu de pages Web dans leurs logiciels. Elle est disponible sous licence BSD et GNU LGPL. Originellement réservée au système d'exploitation Mac OS X, elle a été portée vers Linux et Windows. Le moteur de rendu de navigateur d'Apple doit être utilisé par tous les navigateurs Web mobiles dans iOS et d'autres applications qui rendent du HTML, telles que Apple Mail et l'App Store.
[the_ad id=”32313″]

Apple est une entreprise multinationale américaine qui crée et commercialise des produits électroniques grand public, des ordinateurs personnels et des logiciels. Parmi les produits les plus connus de l'entreprise se trouvent les ordinateurs Macintosh, l'iPod, l'iPhone et l'iPad, la montre Apple Watch, le lecteur multimédia iTunes, la suite bureautique iWork, la suite multimédia iLife ou des logiciels à destination des professionnels tels que Final Cut Pro et Logic Pro.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Le traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques. L'établissement et maintenance d'une base de donnée des vulnérabilités, La prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences, La coordination éventuelle avec les autres entités ( centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux).

A propos de l'auteur

Retour en haut