CERTA-2008-AVI-211

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités sur Safari permettent à une personne malintentionnée distante d'exécuter du code arbitraire, d'effectuer un déni de service, de contourner la politique de sécurité ou d'effectuer une injection de code indirecte.

Description

Quatre vulnérabilités ont été identifiées dans le navigateur Safari :

  • le contenu de la barre d'adresses d'une victime peut être changé sans que la page correspondante soit chargée (CVE-2007-2398) ;
  • une erreur de corruption de mémoire pourrait permettre à une personne malintentionnée distante d'exécuter du code arbitraire en incitant une victime à télécharger un fichier ayant un nom spécialement construit (CVE-2008-1024) ;
  • un mauvais traitement de certaines URL par Webkit permet à une personne malintentionnée d'effectuer des attaques de type injection de code indirecte (cross-site scripting) (CVE-2008-1025) ;
  • un débordement de mémoire dans le traitement d'expressions régulières en Javascript par Webkit peut permettre à une personne malintentionnée d'exécuter du code arbitraire à distance (CVE-2008-1026).

Les deux premières vulnérabilités affectent Safari sur Microsoft Windows uniquement. Les deux suivantes affectent également Safari sur Mac OSX.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Safari versions antérieures à 3.1.1.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSafari versions ant\u00e9rieures \u00e0 3.1.1.\u003c/P\u003e",
  "content": "## Description\n\nQuatre vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le navigateur Safari :\n\n-   le contenu de la barre d\u0027adresses d\u0027une victime peut \u00eatre chang\u00e9\n    sans que la page correspondante soit charg\u00e9e (CVE-2007-2398) ;\n-   une erreur de corruption de m\u00e9moire pourrait permettre \u00e0 une\n    personne malintentionn\u00e9e distante d\u0027ex\u00e9cuter du code arbitraire en\n    incitant une victime \u00e0 t\u00e9l\u00e9charger un fichier ayant un nom\n    sp\u00e9cialement construit (CVE-2008-1024) ;\n-   un mauvais traitement de certaines URL par Webkit permet \u00e0 une\n    personne malintentionn\u00e9e d\u0027effectuer des attaques de type injection\n    de code indirecte (cross-site scripting) (CVE-2008-1025) ;\n-   un d\u00e9bordement de m\u00e9moire dans le traitement d\u0027expressions\n    r\u00e9guli\u00e8res en Javascript par Webkit peut permettre \u00e0 une personne\n    malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance\n    (CVE-2008-1026).\n\nLes deux premi\u00e8res vuln\u00e9rabilit\u00e9s affectent Safari sur Microsoft Windows\nuniquement. Les deux suivantes affectent \u00e9galement Safari sur Mac OSX.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-1024",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1024"
    },
    {
      "name": "CVE-2008-1026",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1026"
    },
    {
      "name": "CVE-2007-2398",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2398"
    },
    {
      "name": "CVE-2008-1025",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1025"
    }
  ],
  "links": [
    {
      "title": "Article HT1467 de la base de connaissances d\u0027Apple :",
      "url": "http://support.apple.com/kb/HT1467"
    }
  ],
  "reference": "CERTA-2008-AVI-211",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-04-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s sur \u003cspan class=\"textit\"\u003eSafari\u003c/span\u003e\npermettent \u00e0 une personne malintentionn\u00e9e distante d\u0027ex\u00e9cuter du code\narbitraire, d\u0027effectuer un d\u00e9ni de service, de contourner la politique\nde s\u00e9curit\u00e9 ou d\u0027effectuer une injection de code indirecte.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apple Safari",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Article de la base de connaissances Apple HT1467",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…