Om sikkerhedsindholdet i Safari 5.1.4

I dette dokument beskrives sikkerhedsindholdet i Safari 5.1.4.

Af hensyn til vores kunders sikkerhed omtaler eller bekræfter Apple ikke sikkerhedsanliggender, før en fuldstændig undersøgelse har fundet sted, og de relevante programrettelser eller versioner er tilgængelige. Hvis du vil læse mere om Apple Produktsikkerhed, kan du gå ind på webstedet Apple Produktsikkerhed.

Du kan finde flere oplysninger om PGP-nøglen til Apple Produktsikkerhed i artiklen Sådan bruges PGP-nøglen til Apple Produktsikkerhed.

Hvor det er muligt, anvendes der CVE-id'er til at henvise til yderligere oplysninger om sikkerhedsproblemer.

Du kan finde oplysninger om andre sikkerhedsopdateringer i artiklen Apple-sikkerhedsopdateringer.
 

Safari 5.1.4

  • Safari

    Fås til: Windows 7, Vista og XP SP2 og nyere

    Effekt: Gengangertegn i en URL kan bruges til at sløre et websted

    Beskrivelse: Understøttelse af International Domain Name (IDN) i Safari kan bruges til at oprette en URL-adresse, der indeholder gengangertegn. Disse kan blive brugt på et skadeligt websted til at dirigere brugeren til en falsk hjemmeside, der ser ud til at være et godkendt domæne. Problemet er løst ved at forbedre godkendelseskontrollen af domænenavne. Problemet påvirker ikke computere med OS X.

    CVE-id

    CVE-2012-0584: Matt Cooley fra Symantec

  • Safari

    Fås til: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller en nyere version

    Effekt: Besøg på websteder registreres muligvis i browserens historik, selv om Privat browser er aktiveret

    Beskrivelse: Safaris Privat browser er udviklet til at forhindre optagelse af en browser-session. Sider besøgt som følge af et websteds brug af JavaScript-metoderne pushState eller replaceState blev registreret i browserens historik, selv om Privat browser-tilstand var aktiveret. Dette problem løses ved ikke at registrere sådanne besøg, når Privat browser er aktiveret.

    CVE-id

    CVE-2012-0585: Eric Melville fra American Express

  • WebKit

    Fås til: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller en nyere version

    Effekt: Et besøg på et skadeligt websted kan medføre scripting-angreb på tværs af websteder

    Beskrivelse: Der opstod flere problemer med scripting på tværs af websteder i WebKit

    CVE-id

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Jochen Eisinger fra Google Chrome Team

    CVE-2012-0589: Alan Austin fra polyvore.com

  • WebKit

    Fås til: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller en nyere version

    Effekt: Besøg på et skadeligt websted kan medføre afsløring af cookies

    Beskrivelse: Der opstod et cross-origin-problem i WebKit, som kan tillade visning af cookies på tværs af oprindelsessteder.

    CVE-id

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Fås til: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller en nyere version

    Effekt: Besøg på et skadeligt websted og trækning af indhold med musen kan medføre scripting-angreb på tværs af websteder

    Beskrivelse: Der er et cross-origin-problem i WebKit, som kan gøre det muligt at trække og slippe indhold på tværs af oprindelsessteder.

    CVE-id

    CVE-2012-0590: Adam Barth fra Google Chrome Security Team

  • WebKit

    Fås til: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller en nyere version

    Effekt: Et besøg på et skadeligt websted kan medføre pludselig programlukning eller kørsel af vilkårlig kode

    Beskrivelse: Der var flere problemer med beskadiget hukommelse i WebKit.

    CVE-id

    CVE-2011-2825: wushi fra team509, der arbejder for TippingPoints Zero Day Initiative

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis, miaubiz

    CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2855: Arthur Gerkis, wushi fra team509, som arbejder for iDefense VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2866: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2869: Cris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2870: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2872: Abhishek Arya (Inferno) og Chris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: pa_kt, som arbejder for TippingPoints Zero Day Initiative

    CVE-2011-3908: Aki Helin fra OUSPG

    CVE-2011-3909: Google Chrome Security Team (scarybeasts) og Chu

    CVE-2011-3928: wushi fra team509, der arbejder for TippingPoints Zero Day Initiative

    CVE-2012-0591: miaubiz og Martin Barbella

    CVE-2012-0592: Alexander Gavrun, som arbejder for TippingPoints Zero Day Initiative

    CVE-2012-0593: Lei Zhang fra Chromium-programmørfællesskabet

    CVE-2012-0594: Adam Klein fra Chromium-programmørfællesskabet

    CVE-2012-0595: Apple

    CVE-2012-0596: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: Dmytro Gorbunov fra SaveSources.com

    CVE-2012-0600: Marshall Greenblatt, Dharani Govindan fra Google Chrome, miaubiz, Aki Helin fra OUSPG

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0610: miaubiz, Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0611: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0614: miaubiz, Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0615: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0621: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0622: Dave Levin og Abhishek Arya fra Google Chrome Security Team

    CVE-2012-0623: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0624: Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-0630: Sergio Villar Senin fra Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-0632: Cris Neckar fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Julien Chaffraix fra udviklingsorganisationen Chromium, Martin Barbella ved hjælp af AddressSanitizer

    CVE-2012-0636: Jeremy Apthorp fra Google, Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0637: Apple

    CVE-2012-0638: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0639: Abhishek Arya (Inferno) fra Google Chrome Security Team ved hjælp af AddressSanitizer

    CVE-2012-0648: Apple

  • WebKit

    Fås til: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller en nyere version

    Effekt: Der kan efterlades cookies fra tredjepartswebsteder, selv om Safari er konfigureret til at blokere dem

    Beskrivelse: Der var et problem med udførelsen af cookiepolitikken. Tredjepartswebsteder kan efterlade cookies, hvis standardindstillingen "Fra tredjeparter og annoncører" er valgt for "Bloker cookies" i Safari.

    CVE-id

    CVE-2012-0640: nshah

  • WebKit

    Fås til: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller en nyere version

    Effekt: Legitimationsoplysninger via HTTP-autentifikation kan ved en fejl blive tilgængelige for en anden side

    Beskrivelse: Hvis et websted bruger HTTP-autentifikation og omdirigeres til et andet websted, sendes legitimationsoplysningerne muligvis til dette websted.

    CVE-id

    CVE-2012-0647: En anonym anmelder

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: