Informazioni sui contenuti di sicurezza di Safari 5.1 e Safari 5.0.6
In questo documento vengono descritti i contenuti di sicurezza di Safari 5.1 e Safari 5.0.6. Safari 5.1 è incluso con OS X Lion.
Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.
Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.
Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.
Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo che parla degli aggiornamenti di sicurezza Apple.
Safari 5.1 e Safari 5.0.6
CFNetwork
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: la visualizzazione di un sito web pericoloso può causare un attacco di cross-site scripting.
Descrizione: in determinate situazioni, Safari può trattare un file come HTML, anche se è fornito con un'intestazione “Content-Type: text/plain”. Questo può causare un attacco di cross-site scripting su siti che consentono a utenti non attendibili di pubblicare file di testo. Questo problema è stato risolto migliorando la gestione dell'intestazione “Content-Type: text/plain”.
ID CVE
CVE-2010-1420: Hidetake Jo in collaborazione con Microsoft Vulnerability Research (MSVR), Neal Poole di Matasano Security
CFNetwork
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: l'autenticazione a un sito web pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: il protocollo di autenticazione NTLM è soggetto a un attacco di tipo replay denominato “credential reflection”. L'autenticazione a un sito web pericoloso può causare l'esecuzione di codice arbitrario. Per mitigare questo problema, Safari è stato aggiornato per utilizzare i meccanismi di protezione recentemente aggiunti a Windows. Questo problema non interessa i sistemi Mac OS X.
ID CVE
CVE-2010-1383: Takehiro Takahashi di IBM X-Force Research
CFNetwork
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: un certificato root disabilitato potrebbe essere ancora attendibile.
Descrizione: CFNetwork non ha convalidato correttamente l'attendibilità di un certificato per l'utilizzo da parte di un server SSL. Di conseguenza, se l'utente avesse contrassegnato un certificato root del sistema come non attendibile, Safari avrebbe continuato ad accettare certificati firmati da quel root. Questo problema è stato risolto attraverso una migliore convalida dei certificati. Questo problema non interessa i sistemi Mac OS X.
ID CVE
CVE-2011-0214: un reporter anonimo
ColorSync
Disponibile per: Windows 7, Vista, XP, SP2 o versioni successive
Impatto: la visualizzazione di un'immagine pericolosa con un profilo ColorSync incorporato può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un overflow dei numeri interi nella gestione di immagini con un profilo ColorSync incorporato, che può causare un overflow del buffer della memoria heap. L'apertura di un'immagine pericolosa con un profilo ColorSync incorporato può causare una chiusura improvvisa delle applicazioni o l'esecuzione di codice arbitrario. Per i sistemi Mac OS X 10.5, questo problema è stato risolto con l'aggiornamento di sicurezza 2011-004.
CVE-ID
CVE-2011-0200: binaryproof in collaborazione con Zero Day Initiative di TippingPoint
CoreFoundation
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: le applicazioni che usano il framework CoreFoundation possono essere soggette a chiusura improvvisa o a esecuzione di codice arbitrario.
Descrizione: si verificava un problema di overflow del buffer di off-by-one nella gestione di CFStrings. Le applicazioni che usano il framework CoreFoundation possono essere soggette a chiusura improvvisa o a esecuzione di codice arbitrario. Per i sistemi Mac OS X 10.6, questo problema è stato risolto in Mac OS X 10.6.8.
ID CVE
CVE-2011-0201: Harry Sintonen
CoreGraphics
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: l'apertura di file PDF pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di overflow dei numeri interi nella gestione dei font di Tipo 1. La visualizzazione o il download di un documento contenente un font pericoloso incorporato può causare l'esecuzione di codice arbitrario. Per i sistemi Mac OS X 10.6, questo problema è stato risolto in Mac OS X 10.6.8. Per i sistemi Mac OS X 10.5, questo problema è stato risolto con l'aggiornamento di sicurezza 2011-004.
ID CVE
CVE-2011-0202: Cristian Draghici di Modulo Consulting, Felix Grobert di Google Security Team
International Components for Unicode
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: le applicazioni che usano ICU possono essere soggette a chiusura improvvisa o a esecuzione di codice arbitrario.
Descrizione: si verificava un problema di overflow del buffer nella gestione delle stringhe in maiuscolo da parte di ICU. Le applicazioni che usano ICU possono essere soggette a chiusura improvvisa o a esecuzione di codice arbitrario. Per i sistemi Mac OS X 10.6, questo problema è stato risolto in Mac OS X 10.6.8.
ID CVE
CVE-2011-0206: David Bienvenu di Mozilla
ImageIO
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: la visualizzazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un overflow del buffer della memoria heap nella gestione da parte di ImageIO delle immagini TIFF. La visualizzazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Per i sistemi Mac OS X 10.6, questo problema è stato risolto in Mac OS X 10.6.8. Per i sistemi Mac OS X 10.5, questo problema è stato risolto con l'aggiornamento di sicurezza 2011-004.
ID CVE
CVE-2011-0204: Dominic Chell di NGS Secure
ImageIO
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: la visualizzazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Description: si verificava un overflow del buffer della memoria heap nella gestione da parte di ImageIO delle immagini TIFF con codifica CCITT Gruppo 4. La visualizzazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
CVE-ID
CVE-2011-0241: Cyril CATTIAUX di Tessi Technologies
ImageIO
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: la visualizzazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di rientranza nella gestione da parte di ImageIO delle immagini TIFF. La visualizzazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo problema non interessa i sistemi Mac OS X.
CVE-ID
CVE-2011-0215: Juan Pablo Lopez Yacubian in collaborazione con iDefense VCP
ImageIO
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: la visualizzazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un overflow del buffer della memoria heap nella gestione da parte di ImageIO delle immagini TIFF. La visualizzazione di un'immagine TIFF pericolosa può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Per i sistemi Mac OS X 10.6, questo problema è stato risolto in Mac OS X 10.6.8. Per i sistemi Mac OS X 10.5, questo problema è stato risolto con l'aggiornamento di sicurezza 2011-004.
ID CVE
CVE-2011-0204: Dominic Chell di NGS Secure
libxslt
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: l'accesso a un sito web pericoloso può causare la divulgazione di indirizzi dell'heap.
Descrizione: l'implementazione da parte di libxslt della funzione generate-id() XPath ha divulgato l'indirizzo di un buffer dell'heap. L'accesso a un sito web pericoloso può causare la divulgazione di indirizzi su heap. Il problema è stato risolto generando un ID basato sulla differenza tra gli indirizzi di due buffer dell'heap. Per i sistemi Mac OS X 10.6, questo problema è stato risolto in Mac OS X 10.6.8. Per i sistemi Mac OS X 10.5, questo problema è stato risolto con l'aggiornamento di sicurezza 2011-004.
ID CVE
CVE-2011-0195: Chris Evans del Google Chrome Security Team
libxml
Disponibile per: Windows 7, Vista, XP SP2 o versioni successive
Impatto: l'accesso a un sito web pericoloso può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificava un overflow del buffer della memoria heap di un byte nella gestione dei dati XML da parte di libxml. L'accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.
CVE-ID
CVE-2011-0216: Billy Rios di Google Security Team
Safari
Disponibile per: Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: se la funzione per la compilazione automatica dei moduli web è abilitata, l'accesso a un sito web pericoloso e la digitazione possono causare la divulgazione di informazioni contenute nella rubrica dell'utente.
Descrizione: la funzione per la compilazione automatica dei moduli web di Safari compilava campi modulo non visibili e gli script del sito potevano accedere alle informazioni prima che l'utente inviasse il modulo. Questo problema è stato risolto con la visualizzazione di tutti i campi da compilare e con la richiesta del consenso dell'utente prima che le informazioni di inserimento automatico fossero disponibili nel modulo.
ID CVE
CVE-2011-0217: Florian Rienhardt del BSI, Alex Lambert, Jeremiah Grossman
Safari
Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: con una determinata configurazione Java, l'accesso a un sito web pericoloso può causare la visualizzazione di testo imprevisto su altri siti.
Descrizione: si verificava un problema tra origini nella gestione delle applet Java. Questo vale quando Java è abilitato in Safari e Java è configurato per essere eseguito all'interno del processo del browser. I font caricati da un'applet Java potrebbero influire sulla visualizzazione di contenuti di testo da parti di altri siti. Questo problema è stato risolto con l'esecuzione delle applet Java in un processo separato.
ID CVE
CVE-2011-0219: Joshua Smith di Kaon Interactive
WebKit
Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: l'accesso a un sito web pericoloso può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.
Descrizione: si verificavano diversi problemi di danneggiamento della memoria in WebKit. L'accesso a un sito web pericoloso può provocare la chiusura improvvisa delle applicazioni o l’esecuzione di codice arbitrario.
ID CVE
CVE-2010-1823: David Weston di Microsoft e Microsoft Vulnerability Research (MSVR), wushi di team509 e Yong Li di Research In Motion Ltd
CVE-2011-0164: Apple
CVE-2011-0218: SkyLined del Google Chrome Security Team
CVE-2011-0221: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-0222: Nikita Tarakanov e Alex Bazhanyuk del CISS Research Team e Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-0223: Jose A. Vazquez di spa-s3c.blogspot.com in collaborazione con iDefense VCP
CVE-2011-0225: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-0232: J23 in collaborazione con Zero Day Initiative di TippingPoint
CVE-2011-0233: wushi di team509 in collaborazione con Zero Day Initiative di TippingPoint
CVE-2011-0234: Rob King in collaborazione con Zero Day Initiative di TippingPoint, wushi di team509 in collaborazione con Zero Day Initiative di TippingPoint, wushi di team509 in collaborazione con iDefense VCP
CVE-2011-0235: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2011-0237: wushi di team509 in collaborazione con iDefense VCP
CVE-2011-0238: Adam Barth del Google Chrome Security Team
CVE-2011-0240: wushi di team509 in collaborazione con iDefense VCP
CVE-2011-0253: Richard Keen
CVE-2011-0254: un ricercatore anonimo in collaborazione con Zero Day Initiative di TippingPoint
CVE-2011-0255:un ricercatore anonimo in collaborazione con Zero Day Initiative di TippingPoint
CVE-2011-0981: Rik Cabanier di Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi di team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling di Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski, wushi di team 509 in collaborazione con iDefense VCP
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi di team509 in collaborazione con Zero Day Initiative di TippingPoint
CVE-2011-1457: John Knottenbelt di Google
CVE-2011-1462: wushi di team509
CVE-2011-1797: wushi di team509
CVE-2011-3438: wushi di team509 in collaborazione con iDefense VCP
CVE-2011-3443: un ricercatore anonimo in collaborazione con iDefense VCP
WebKit
Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: l'accesso a un sito web pericoloso può causare l'esecuzione di codice arbitrario.
Descrizione: si verificava un problema di configurazione nell'uso di libxslt da parte di WebKit. L'accesso a un sito web pericoloso può causare la creazione di file arbitrari con i privilegi dell'utente, il che può portare all'esecuzione di codice arbitrario. Questo problema è stato risolto migliorando le impostazioni di sicurezza di libxslt.
CVE-ID
CVE-2011-1774: Nicolas Gregoire di Agarri
WebKit
Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: l'accesso a un sito web pericoloso può causare la divulgazione di informazioni.
Descrizione: si verificava un problema tra origini nella gestione di Web Workers. L'accesso a un sito web pericoloso può causare la divulgazione di informazioni.
ID CVE
CVE-2011-1190: Daniel Divricean di divricean.ro
WebKit
Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: l'accesso a un sito web pericoloso può causare un attacco di cross-site scripting.
Descrizione: si verificava un problema tra origini nella gestione degli URL con nome utente incorporato. L'accesso a un sito web dannoso può comportare un attacco di scripting cross-site. Questo problema è stato risolto migliorando la gestione degli URL con nome utente incorporato.
ID CVE
CVE-2011-0242: Jobert Abma di Online24
WebKit
Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: l'accesso a un sito web pericoloso può causare un attacco di cross-site scripting.
Descrizione: si verificava un problema tra origini nella gestione dei nodi DOM. La visualizzazione di un sito web dannoso può causare un attacco di cross-site scripting.
ID CVE
CVE-2011-1295: Sergey Glazunov
WebKit
Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: un sito web pericoloso può aver causato la visualizzazione di un URL diverso nella barra degli indirizzi.
Descrizione: si verificava un problema di spoofing degli URL nella gestione dell'oggetto della cronologia DOM. Un sito web pericoloso può aver causato la visualizzazione di un URL diverso nella barra degli indirizzi.
ID CVE
CVE-2011-1107: Jordi Chancel
WebKit
Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: iscriversi a un feed RSS dannoso e fare clic su un link all'interno di esso può causare la divulgazione di informazioni.
Descrizione: si verificava un problema di canonicalizzazione nella gestione degli URL. Iscriversi a un feed RSS dannoso e fare clic su un link all'interno di esso può causare l'invio di file arbitrari dal sistema dell'utente a un server remoto. Questo aggiornamento risolve il problema attraverso una migliore gestione degli URL.
ID CVE
CVE-2011-0244: Jason Hullinger
WebKit
Disponibile per: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 o versioni successive, Mac OS X Server 10.6.8 o versioni successive, Windows 7, Vista, XP SP2 o versioni successive
Impatto: le applicazioni che utilizzano WebKit, come i client di posta, possono connettersi a un server DNS arbitrario durante l'elaborazione di contenuti HTML.
Descrizione: il precaricamento del DNS è stato abilitato per impostazione predefinita in WebKit. Le applicazioni che utilizzano WebKit, come i client di posta, possono connettersi a un server DNS arbitrario durante l'elaborazione di contenuti HTML. Questo aggiornamento risolve il problema richiedendo alle applicazioni di abilitare il precaricamento del DNS.
ID CVE
CVE-2010-3829: Mike Cardwell di Cardwell IT Ltd.
Importante: il riferimento a siti web e prodotti di terze parti ha scopo puramente informativo e non costituisce sponsorizzazione né consiglio. Apple non si assume alcuna responsabilità in merito alla selezione, alle prestazioni o all'utilizzo di informazioni o prodotti presenti su siti web di terze parti. Apple fornisce questo tipo di informazioni solo per comodità degli utenti. Apple non ha testato le informazioni presenti su tali siti e non rilascia alcuna dichiarazione in merito alla loro esattezza e affidabilità. L'utilizzo di informazioni o prodotti trovati su internet comporta dei rischi e Apple non si assume alcuna responsabilità al riguardo. Si ricorda che i siti di terze parti sono indipendenti da Apple e che Apple non ha alcun controllo sui contenuti di tali siti web. Per ulteriori informazioni, contatta il fornitore.