À propos des correctifs de sécurité de Safari 17.6

Ce document décrit les correctifs de sécurité de Safari 17.6.

À propos des mises à jour de sécurité Apple

Dans un souci de protection de ses clients, Apple s’abstient de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou des mises à jour ne sont pas offerts. Les mises à jour récentes sont répertoriées sur la page Versions de sécurité d’Apple.

Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE dans la mesure du possible.

Pour obtenir plus d’informations en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.

Safari 17.6

Publié le 29 juillet 2024

Safari

Disponible pour : macOS Monterey et macOS Ventura

Conséquence : le fait de consulter un site web présentant du contenu malveillant peut entraîner une utilisation détournée de l’interface utilisateur.

Description : ce problème a été résolu par une meilleure gestion de l’interface utilisateur.

CVE-2024-40817 : Yadhu Krishna M et Narendra Bhati, directeur de la cybersécurité chez Suma Soft Pvt. Ltd, Pune (Inde)

WebKit

Disponible pour : macOS Monterey et macOS Ventura

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : un problème d’utilisation de mémoire libérée a été résolu par une meilleure gestion de la mémoire.

WebKit Bugzilla : 273176

CVE-2024-40776 : Huang Xilin d’Ant Group Light-Year Security Lab

WebKit Bugzilla : 268770

CVE-2024-40782 : Maksymilian Motyl

WebKit

Disponible pour : macOS Monterey et macOS Ventura

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.

WebKit Bugzilla : 275431

CVE-2024-40779 : Huang Xilin d’Ant Group Light-Year Security Lab

WebKit Bugzilla : 275273

CVE-2024-40780 : Huang Xilin d’Ant Group Light-Year Security Lab

WebKit

Disponible pour : macOS Monterey et macOS Ventura

Conséquence : le traitement d’un contenu Web malveillant peut provoquer une attaque par exécution de scripts intersites.

Description : ce problème a été résolu par l’application de meilleures vérifications.

WebKit Bugzilla : 273805

CVE-2024-40785 : Johan Carlsson (joaxcar)

WebKit

Disponible pour : macOS Monterey et macOS Ventura

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : un problème d’accès hors limites a été résolu par une meilleure vérification des limites.

CVE-2024-40789 : Seunghyun Lee (@0x10n) de KAIST Hacking Lab en collaboration avec Trend Micro Zero Day Initiative

WebKit

Disponible pour : macOS Monterey et macOS Ventura

Conséquence : le traitement d’un contenu Web malveillant peut conduire à un blocage inopiné du processus.

Description : il s’agit d’une vulnérabilité dans un code source ouvert et le logiciel Apple figure parmi les projets concernés. L’identifiant CVE-ID a été attribué par un tiers. Apprenez-en davantage sur le problème et l’identifiant CVE-ID sur le site cve.org.

WebKit Bugzilla : 274165

CVE-2024-4558

WebKit

Disponible pour : macOS Monterey et macOS Ventura

Conséquence : les onglets de navigation privée sont accessibles sans authentification.

Description : ce problème a été résolu par une meilleure gestion des états.

WebKit Bugzilla : 275272

CVE-2024-40794 : Matthew Butler

Remerciements supplémentaires

WebKit

Nous tenons à remercier un chercheur anonyme pour son aide.

Les renseignements sur les produits qui ne sont pas fabriqués par Apple ou sur les sites Web indépendants qui ne sont pas gérés ou vérifiés par Apple sont fournis sans recommandation ni approbation de la part d’Apple. Apple se dégage de toute responsabilité quant à la sélection, au bon fonctionnement ou à l’utilisation de sites Web ou de produits de tiers. Apple ne fait aucune déclaration et n’offre aucune garantie quant à l’exactitude ou à la fiabilité de ces sites Web de tiers. Communiquez avec le vendeur pour de plus amples renseignements.

Date de publication: