Tietoja Safari 5.1:n ja Safari 5.0.6:n turvallisuussisällöstä

Tässä asiakirjassa kerrotaan Safari 5.1:n ja Safari 5.0.6:n turvallisuussisällöstä. Safari 5.1 sisältyy OS X Lioniin.

Apple haluaa suojella asiakkaitaan, eikä siksi paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuussivustossa.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE-tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.

Safari 5.1 ja Safari 5.0.6

  • CFNetwork

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisella verkkosivustolla käynti saattoi aiheuttaa sivustojen välisen komentosarjahyökkäyksen.

    Kuvaus: tietyissä tilanteissa Safari saattoi käsitellä tiedostoa HTML-tiedostona, vaikka se tarjottiinkin text/plain-sisältötyyppinä. Tämä saattoi aiheuttaa sivustojen välisen komentosarjahyökkäyksen. Ongelma on ratkaistu parantamalla text/plain-sisällön käsittelyä.

    CVE-ID

    CVE-2010-1420: Hidetake Jo yhteistyössä Microsoft Vulnerability Researchin (MSVR), Neal Poole (Matasano Security)

  • CFNetwork

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen verkkosivuston todennus saattoi aiheuttaa mielivaltaisen koodin toteuttamisen.

    Kuvaus: NTLM-todennusprotokolla oli altis tunnisteheijastuksena tunnetulle uusintahyökkäykselle. Haitallisen verkkosivuston todennus saattoi aiheuttaa mielivaltaisen koodin suorittamisen. Ongelman lieventämiseksi Safari on päivitetty hyödyntämään Windowsin äskettäin lisättyjä suojausmekanismeja. Tämä ongelma ei koske Mac OS X -järjestelmiä.

    CVE-ID

    CVE-2010-1383: Takehiro Takahashi (IBM X-Force Research)

  • CFNetwork

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: käytöstä poistettuun juurivarmenteeseen luotettiin mahdollisesti edelleen.

    Kuvaus: CFNetwork ei validoinut kunnolla, että varmenne oli luotettava SSL-palvelimen käyttöön. Jos käyttäjä oli siis merkinnyt järjestelmän juurivarmenteen luottamattomaksi, Safari hyväksyi silti kyseisen juuren allekirjoittamat varmenteet. Ongelma on ratkaistu parantamalla varmenteiden validointia. Tämä ongelma ei koske Mac OS X -järjestelmiä.

    CVE-ID

    CVE-2011-0214: nimetön ilmoittaja

  • ColorSync

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: Upotetun ColorSync-profiilin sisältävän haitallisen kuvan katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: upotetun ColorSync-profiilin sisältävien kuvien käsittelyssä oli kokonaisluvun ylivuoto, joka saattoi aiheuttaa kekopuskurin ylivuodon. Upotetun ColorSync-profiilin sisältävän kuvan avaaminen saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen. Mac OS X 10.5 -järjestelmien osalta tämä ongelma on ratkaistu suojauspäivityksessä 2011-004.

    CVE-ID

    CVE-2011-0200: binaryproof yhteistyössä TippingPointin Zero Day Initiativen kanssa

  • CoreFoundation

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: CoreFoundation-sovelluskehystä käyttävät apit saattoivat olla alttiita ohjelman odottamattomalle sulkeutumiselle tai mielivaltaisen koodin suorittamiselle.

    Kuvaus: CFStringsin käsittelyssä oli off-by-one-puskurin ylivuoto-ongelma. CoreFoundation-sovelluskehystä käyttävät ohjelmat saattoivat olla alttiita ohjelman odottamattomalle sulkeutumiselle tai mielivaltaisen koodin suorittamiselle. Mac OS X 10.6 -järjestelmien osalta tämä ongelma on ratkaistu Mac OS X 10.6.8:ssa.

    CVE-ID

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: haitallisen PDF-tiedoston avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    Kuvaus: Type 1 -fonttien käsittelyssä oli kokonaisluvun ylivuoto. Haitallisen upotetun fontin sisältävän asiakirjan tarkasteleminen tai lataaminen saattoi aiheuttaa mielivaltaisen koodin suorittamisen. Mac OS X 10.6 -järjestelmien osalta ongelma on ratkaistu Mac OS X 10.6.8:ssa. Mac OS X 10.5 -järjestelmien osalta ongelma on ratkaistu suojauspäivityksessä 2011-004.

    CVE-ID

    CVE-2011-0202: Cristian Draghici (Modulo Consulting), Felix Grobert (Google Security Team)

  • International Components for Unicode

    Saatavuus: Windows 7, Vista, XP SP2 tai uudempi

    Vaikutus: ICU:ta käyttävät apit saattoivat olla alttiita ohjelman odottamattomalle sulkeutumiselle tai mielivaltaisen koodin suorittamiselle.

    Kuvaus: ICU:n isojen kirjainten käsittelyssä oli puskurin ylivuoto-ongelma. ICU:ta käyttävät ohjelmat saattoivat olla alttiita ohjelman odottamattomalle sulkeutumiselle tai mielivaltaisen koodin suorittamiselle. Mac OS X 10.6 -järjestelmien osalta tämä ongelma on ratkaistu Mac OS X 10.6.8:ssa.

    CVE-ID

    CVE-2011-0206: David Bienvenu (Mozilla)

  • ImageIO

    Saatavuus: Windows 7, Vista, XP SP2 ja uudemmat

    Vaikutus: haitallisen TIFF-kuvan katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mahdollistaa mielivaltaisen koodin suorittamisen.

    Kuvaus: ImageIO:n TIFF-kuvien käsittelyssä oli kekopuskurin ylivuoto. Haitallisen TIFF-kuvan tarkasteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen. Mac OS X 10.6 -järjestelmien osalta ongelma on ratkaistu Mac OS X 10.6.8:ssa. Mac OS X 10.5 -järjestelmien osalta ongelma on ratkaistu suojauspäivityksessä 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell (NGS Secure)

  • ImageIO

    Saatavuus: Windows 7, Vista, XP SP2 ja uudemmat

    Vaikutus: haitallisen TIFF-kuvan avaaminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mahdollistaa mielivaltaisen koodin suorittamisen.

    Kuvaus: ImageIO:n CCITT Group 4 ‑koodattujen TIFF-kuvien käsittelyssä oli kekopuskurin ylivuoto. Haitallisen TIFF-kuvan tarkasteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    CVE-ID

    CVE-2011-0241: Cyril CATTIAUX (Tessi Technologies)

  • ImageIO

    Saatavuus: Windows 7, Vista, XP SP2 ja uudemmat

    Vaikutus: haitallisen TIFF-kuvan katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mahdollistaa mielivaltaisen koodin suorittamisen.

    Kuvaus: ImageIO:n TIFF-kuvien käsittelyssä oli reentrancy-ongelma. Haitallisen TIFF-kuvan tarkasteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen. Tämä ongelma ei koske Mac OS X -järjestelmiä.

    CVE-ID

    CVE-2011-0215: Juan Pablo Lopez Yacubian yhteistyössä iDefense VCP:n kanssa

  • ImageIO

    Saatavuus: Windows 7, Vista, XP SP2 ja uudemmat

    Vaikutus: haitallisen TIFF-kuvan katsominen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mahdollistaa mielivaltaisen koodin suorittamisen.

    Kuvaus: ImageIO:n TIFF-kuvien käsittelyssä oli kekopuskurin ylivuoto. Haitallisen TIFF-kuvan tarkasteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen. Mac OS X 10.6 -järjestelmien osalta ongelma on ratkaistu Mac OS X 10.6.8:ssa. Mac OS X 10.5 -järjestelmien osalta ongelma on ratkaistu suojauspäivityksessä 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell (NGS Secure)

  • libxslt

    Saatavuus: Windows 7, Vista, XP SP2 ja uudemmat

    Vaikutus: haitallisella verkkosivustolla käynti saattoi aiheuttaa keossa olevien osoitteiden paljastumisen.

    Kuvaus: libxslt:n generate-id() XPath -toiminnon toteutus julkaisi kekopuskurin osoitteen. Haitallisella verkkosivustolla käynti saattoi aiheuttaa keossa olevien osoitteiden paljastumisen. Ongelma on ratkaistu luomalla kahden kekopuskurin osoitteiden eroihin perustuva tunnus. Mac OS X 10.6 -järjestelmien osalta ongelma on ratkaistu Mac OS X 10.6.8:ssa. Mac OS X 10.5 -järjestelmien osalta ongelma on ratkaistu suojauspäivityksessä 2011-004.

    CVE-ID

    CVE-2011-0195: Chris Evans (Google Chrome Security Team)

  • libxml

    Saatavuus: Windows 7, Vista, XP SP2 ja uudemmat

    Vaikutus: haitallisella verkkosivustolla käyminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mahdollistaa mielivaltaisen koodin suorittamisen.

    Kuvaus: libxml:n XML-tietojen käsittelyssä oli one-bye-kekopuskurin ylivuoto. Haitallisessa verkkosivustossa käyminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    CVE-ID

    CVE-2011-0216: Billy Rios (Google Security Team)

  • Safari

    Saatavuus: Mac OS X 10.6.8 tai uudempi, Mac OS X Server 10.6.8 tai uudempi, Windows 7, Vista, XP SP2 ja uudemmat

    Vaikutus: jos Täytä verkkolomakkeet automaattisesti -ominaisuus on käytössä, haitallisella verkkosivustolla käyminen ja siellä kirjoittaminen saattaa aiheuttaa käyttäjän osoitekirjan tietojen paljastumisen.

    Kuvaus: Safarin Täytä verkkolomakkeet automaattisesti -ominaisuus täytti näkymättömiä lomakekenttiä ja tiedot olivat sivuston komentosarjojen käytettävissä ennen kuin käyttäjä lähetti lomakkeen. Tämä ongelma on ratkaistu näyttämällä kaikki täytettävät kentät ja vaatimalla käyttäjän hyväksynnän ennen kuin automaattisen täytön tiedot ovat lomakkeen saatavilla.

    CVE-ID

    CVE-2011-0217: Florian Rienhardt (BSI) Alex Lambert, Jeremiah Grossman

  • Safari

    Saatavuus: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 tai uudempi, Mac OS X Server 10.6.8 tai uudempi, Windows 7, Vista, XP SP2 ja uudemmat

    Vaikutus: tietyillä Java-määrityksillä haitallisella verkkosivustolla käyminen saattoi johtaa odottamattoman tekstin näkymiseen muilla sivustoilla.

    Kuvaus: Java-sovelmien käsittelyssä oli eri alkuperien ongelma. Tämä koski tilanteita, joissa Java oli käytössä Safarissa ja Java oli määritetty suoritettavaksi selainprosessin sisällä. Java-sovelman lataamat fontit saattoivat vaikuttaa muiden sivustojen tekstisisältöjen näyttämiseen. Tämä ongelma on ratkaistu suorittamalla Java-sovelmat erillisessä prosessissa.

    CVE-ID

    CVE-2011-0219: Joshua Smith (Kaon Interactive)

  • WebKit

    Saatavuus: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8, Windows 7, Vista, XP SP2 tai sitä uudempi

    Vaikutus: haitallisella verkkosivustolla käyminen saattoi johtaa apin odottamattomaan sulkeutumiseen tai mielivaltaisen koodin suorittamiseen.

    Kuvaus: WebKitissä oli useita muistin vioittumisongelmia. Haitallisessa verkkosivustossa käyminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

    CVE-ID

    CVE-2010-1823: David Weston (Microsoft ja Microsoft Vulnerability Research, MSVR), wushi (team509) ja Yong Li (Research In Motion Ltd)

    CVE-2011-0164: Apple

    CVE-2011-0218: SkyLined (Google Chrome Security Team)

    CVE-2011-0221: Abhishek Arya (Inferno) (Google Chrome Security Team)

    CVE-2011-0222: Nikita Tarakanov ja Alex Bazhanyuk (CISS Research Team) ja Abhishek Arya (Inferno) (Google Chrome Security Team)

    CVE-2011-0223: Jose A. Vazquez (spa-s3c.blogspot.com) yhteistyössä iDefense VCP:n kanssa

    CVE-2011-0225: Abhishek Arya (Inferno) (Google Chrome Security Team)

    CVE-2011-0232: J23 yhteistyössä TippingPointin Zero Day Initiativen kanssa

    CVE-2011-0233: wushi (team509) yhteistyössä TippingPointin Zero Day Initiativen kanssa

    CVE-2011-0234: Rob King yhteistyössä TippingPointin Zero Day Initiativen kanssa, wushi (team509) yhteistyössä TippingPointin Zero Day Initiativen kanssa, wushi (team509) yhteistyössä iDefense VCP:n kanssa

    CVE-2011-0235: Abhishek Arya (Inferno) (Google Chrome Security Team)

    CVE-2011-0237: wushi (team509) yhteistyössä iDefense VCP:n kanssa

    CVE-2011-0238: Adam Barth (Google Chrome Security Team)

    CVE-2011-0240: wushi (team509) yhteistyössä iDefense VCP:n kanssa

    CVE-2011-0253: Richard Keen

    CVE-2011-0254: nimetön tutkija yhteistyössä TippingPointin Zero Day Initiativen kanssa

    CVE-2011-0255: nimetön tutkija yhteistyössä TippingPointin Zero Day Initiativen kanssa

    CVE-2011-0981: Rik Cabanier (Adobe Systems, Inc)

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi (team509)

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling (Nokia)

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski, wushi (team 509) yhteistyössä iDefense VCP:n kanssa

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi (team509) yhteistyössä TippingPointin Zero Day Initiativen kanssa

    CVE-2011-1457: John Knottenbelt (Google)

    CVE-2011-1462: wushi (team509)

    CVE-2011-1797: wushi (team509)

    CVE-2011-3438: wushi (team509) yhteistyössä iDefense VCP:n kanssa

    CVE-2011-3443: nimetön tutkija yhteistyössä iDefense VCP:n kanssa

  • WebKit

    Saatavuus: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8, Windows 7, Vista, XP SP2 tai sitä uudempi

    Vaikutus: haitallisella verkkosivustolla käyminen saattoi johtaa mielivaltaisen koodin suorittamiseen.

    Kuvaus: WebKitissä oli libxslt:n määritysongelma. Haitallisessa verkkosivustossa käyminen saattoi johtaa mielivaltaisten tiedostojen luomisen käyttäjän käyttöoikeuksilla, mikä saattoi mahdollistaa mielivaltaisen koodin suorittamisen. Tämä ongelma on korjattu parantamalla libxslt:n turva-asetuksia.

    CVE-ID

    CVE-2011-1774: Nicolas Gregoire (Agarri)

  • WebKit

    Saatavuus: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8, Windows 7, Vista, XP SP2 tai sitä uudempi

    Vaikutus: haitallisella verkkosivustolla käyminen saattoi johtaa tietojen paljastumiseen.

    Kuvaus: Web Workersien käsittelyssä oli eri alkuperien ongelma. Haitallisella verkkosivustolla käyminen saattoi johtaa tietojen paljastumiseen.

    CVE-ID

    CVE-2011-1190: Daniel Divricean (divricean.ro)

  • WebKit

    Saatavuus: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8, Windows 7, Vista, XP SP2 tai sitä uudempi

    Vaikutus: haitallisella verkkosivustolla käyminen saattoi sivustojen välisen komentosarjahyökkäyksen.

    Kuvaus: URL-osoitteiden, joihin on upotettu käyttäjänimi, käsittelyssä oli eri alkuperien ongelma. Haitallisella verkkosivustolla käyminen saattoi aiheuttaa sivustojen välisen komentosarjahyökkäyksen. Tämä ongelma on ratkaistu parantamalla URL-osoitteiden, joihin on upotettu käyttäjänimi, käsittelyä.

    CVE-ID

    CVE-2011-0242: Jobert Abma (Online24)

  • WebKit

    Saatavuus: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8, Windows 7, Vista, XP SP2 tai sitä uudempi

    Vaikutus: haitallisella verkkosivustolla käyminen saattoi sivustojen välisen komentosarjahyökkäyksen.

    Kuvaus: DOM-solmujen käsittelyssä oli eri alkuperien ongelma. Haitallisella verkkosivustolla käyminen saattoi aiheuttaa sivustojen välisen komentosarjahyökkäyksen.

    CVE-ID

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Saatavuus: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8, Windows 7, Vista, XP SP2 tai sitä uudempi

    Vaikutus: haitallinen verkkosivusto saattoi pystyä aiheuttamaan sen, että osoitepalkissa näkyi toinen URL-osoite.

    Kuvaus: DOM-historiaobjektin käsittelyssä oli URL-osoitteiden väärentämisongelma. Haitallinen verkkosivusto saattoi pystyä aiheuttamaan sen, että osoitepalkissa näkyi toinen URL-osoite.

    CVE-ID

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Saatavuus: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8, Windows 7, Vista, XP SP2 tai sitä uudempi

    Vaikutus: haitallisen RSS-syötteen tilaaminen ja sen sisältämän linkin klikkaaminen saattoi johtaa tietojen paljastumiseen.

    Kuvaus: URL-osoitteiden käsittelyssä oli kanonisointiongelma. Vaikutus: haitallisen RSS-syötteen tilaaminen ja sen sisältämän linkin klikkaaminen saattoi johtaa mielivaltaisten tiedostojen lähettämiseen käyttäjän järjestelmästä etäpalvelimelle. Tämä päivitys korjaa ongelman parantamalla URL-osoitteiden käsittelyä.

    CVE-ID

    CVE-2011-0244: Jason Hullinger

  • WebKit

    Saatavuus: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8, Mac OS X Server 10.6.8, Windows 7, Vista, XP SP2 tai sitä uudempi

    Vaikutus: WebKitiä käyttävät apit, kuten sähköpostiohjelmat, saattoivat yhdistää mielivaltaiseen DNS-palvelimeen HTML-sisällön käsittelyn myötä.

    Kuvaus: DNS-esihaku oli oletusarvoisesti käytössä WebKitissä. WebKitiä käyttävät apit, kuten sähköpostiohjelmat, saattoivat yhdistää mielivaltaiseen DNS-palvelimeen HTML-sisällön käsittelyn myötä. Tämä päivitys ratkaisee ongelman vaatimalla, että apit valitsevat DNS-esihaun erikseen.

    CVE-ID

    CVE-2010-3829: Mike Cardwell (Cardwell IT Ltd.)

Tärkeää: Maininta kolmansien osapuolten verkkosivustoista ja tuotteista on tarkoitettu vain tiedotustarkoituksiin, eikä sitä tule ymmärtää suosituksena. Apple ei ole vastuussa kolmansien osapuolten verkkosivustoilla olevien tietojen tai tuotteiden valinnasta, suorituskyvystä tai käytöstä. Apple tarjoaa tämän käyttäjille vain tiedotustarkoituksiin. Apple ei ole testannut näillä sivustoilla olevia tietoja eikä ole vastuussa niiden tarkkuudesta tai luotettavuudesta. Internetissä olevien tietojen tai tuotteiden käyttöön liittyy riskejä, eikä Apple ole vastuussa niiden käyttöön liittyvistä riskeistä. Huomaa, että kolmannen osapuolen sivusto on riippumaton Applesta eikä Apple voi hallita kyseisen sivuston sisältöä. Lisätietoja saat toimittajalta.

Julkaisupäivämäärä: