Zawartość związana z zabezpieczeniami w przeglądarkach Safari 5.1 i Safari 5.0.6

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarkach Safari 5.1 i Safari 5.0.6. Przeglądarka Safari 5.1 jest dołączona do systemu OS X Lion.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Safari 5.1 i Safari 5.0.6

  • CFNetwork

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w niektórych sytuacjach przeglądarka Safari może traktować plik jako HTML, nawet jeśli jest udostępniany z typem zawartości „text/plain”. Może to prowadzić do ataku XSS (cross-site scripting) na witryny umożliwiające niezaufanym użytkownikom publikowanie plików tekstowych. Ten problem rozwiązano przez poprawienie obsługi zawartości „text/plain”.

    Identyfikator CVE

    CVE-2010-1420 : Hidetake Jo w ramach współpracy z Microsoft Vulnerability Research (MSVR), Neal Poole z Matasano Security

  • CFNetwork

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: uwierzytelnienie się w złośliwie spreparowanej witrynie może doprowadzić do wykonania dowolnego kodu.

    Opis: protokół uwierzytelniania NTLM jest podatny na atak metodą powtórzenia, określany jako odbicie danych uwierzytelniania. Uwierzytelnienie się w złośliwie spreparowanej witrynie może doprowadzić do wykonania dowolnego kodu. Aby ograniczyć ten problem, przeglądarka Safari została uaktualniona tak, aby korzystała z mechanizmów ochronnych dodanych niedawno do systemu Windows. Ten problem nie występuje na komputerach z systemem Mac OS X.

    Identyfikator CVE

    CVE-2010-1383: Takehiro Takahashi z IBM X-Force Research

  • CFNetwork

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: wyłączony certyfikat główny może nadal być zaufany.

    Opis: środowisko CFNetwork nie weryfikowało poprawnie, czy certyfikat jest zaufany do użycia przez serwer SSL. W rezultacie jeśli użytkownik oznaczył certyfikat główny systemu jako niezaufany, przeglądarka Safari nadal akceptowała certyfikaty podpisane przez ten certyfikat główny. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności certyfikatów. Ten problem nie występuje na komputerach z systemem Mac OS X.

    Identyfikator CVE

    CVE-2011-0214: anonimowy zgłaszający

  • ColorSync

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu z osadzonym profilem ColorSync może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: przepełnienie całkowitoliczbowe w obsłudze obrazów z osadzonym profilem ColorSync może prowadzić do przepełnienia buforu sterty. Otwarcie złośliwie spreparowanego obrazu z osadzonym profilem ColorSync może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.5 ten problem został rozwiązany w uaktualnieniu zabezpieczeń 2011-004.

    Identyfikator CVE

    CVE-2011-0200: binaryproof w ramach programu Zero Day Initiative firmy TippingPoint

  • CoreFoundation

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: aplikacje korzystające z szablonu CoreFoundation mogą być podatne na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi ciągów CFString występowało przepełnienie buforu typu off-by-one. Aplikacje korzystające z szablonu CoreFoundation mogą być podatne na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8.

    Identyfikator CVE

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi czcionek Type 1 występowało przepełnienie całkowitoliczbowe. Wyświetlenie lub pobranie dokumentu zawierającego specjalnie spreparowaną osadzoną czcionkę może doprowadzić do wykonania dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8, a w przypadku komputerów z systemem Mac OS X 10.5 — w uaktualnieniu zabezpieczeń 2011-004.

    Identyfikator CVE

    CVE-2011-0202: Cristian Draghici z firmy Modulo Consulting, Felix Grobert z zespołu firmy Google do spraw bezpieczeństwa

  • International Components for Unicode

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: aplikacje korzystające z biblioteki ICU mogą być podatne na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: w procedurze obsługi ciągów wielkich liter przez bibliotekę ICU występowało przepełnienie buforu. Aplikacje korzystające z biblioteki ICU mogą być podatne na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8.

    Identyfikator CVE

    CVE-2011-0206: David Bienvenu z Mozilla

  • ImageIO

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi obrazów TIFF przez bibliotekę ImageIO występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8, a w przypadku komputerów z systemem Mac OS X 10.5 — w uaktualnieniu zabezpieczeń 2011-004.

    Identyfikator CVE

    CVE-2011-0204: Dominic Chell z NGS Secure

  • ImageIO

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi obrazów TIFF z kodowaniem CCITT Group 4 przez bibliotekę ImageIO występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0241: Cyril CATTIAUX z Tessi Technologies

  • ImageIO

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi obrazów TIFF przez bibliotekę ImageIO występował błąd współbieżności. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem nie występuje na komputerach z systemem Mac OS X.

    Identyfikator CVE

    CVE-2011-0215: Juan Pablo Lopez Yacubian we współpracy z iDefense VCP

  • ImageIO

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi obrazów TIFF przez bibliotekę ImageIO występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8, a w przypadku komputerów z systemem Mac OS X 10.5 — w uaktualnieniu zabezpieczeń 2011-004.

    Identyfikator CVE

    CVE-2011-0204: Dominic Chell z NGS Secure

  • libxslt

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów na stercie.

    Opis: implementacja funkcji generate-id() w języku XPath w bibliotece libxslt spowodowała ujawnienie adresu bufora sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów w stercie. Ten błąd naprawiono przez wygenerowanie identyfikatora opartego na różnicy między adresami dwóch buforów sterty. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8, a w przypadku komputerów z systemem Mac OS X 10.5 — w uaktualnieniu zabezpieczeń 2011-004.

    Identyfikator CVE

    CVE-2011-0195: Chris Evans z zespołu ds. zabezpieczeń przeglądarki Google Chrome

  • libxml

    Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w procedurze obsługi danych XML przez bibliotekę libxml występowało jednobajtowe przepełnienie buforu sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2011-0216: Billy Rios z Google Security Team

  • Safari

    Dostępne dla: systemu Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: jeśli włączona jest funkcja „Automatycznie wypełniaj formularze”, odwiedzenie złośliwie spreparowanej witryny i wpisanie w niej hasła może spowodować ujawnienie informacji z książki adresowej użytkownika.

    Opis: funkcja przeglądarki Safari „Automatycznie wypełniaj formularze” wypełniała niewidoczne pola formularzy, a informacje były dostępne za pomocą skryptów w witrynie przed przesłaniem formularza przez użytkownika. Ten problem rozwiązano przez wyświetlenie wszystkich pól, które zostaną wypełnione, i wymaganie zgody użytkownika, zanim informacje funkcji Wypełnianie będą dostępne w formularzu.

    Identyfikator CVE

    CVE-2011-0217: Florian Rienhardt z BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: w przypadku określonej konfiguracji języka Java odwiedzenie złośliwej witryny internetowej może spowodować wyświetlenie nieoczekiwanego tekstu w innych witrynach.

    Opis: w obsłudze apletów Java występował błąd związany z różnymi źródłami. Dotyczy to sytuacji, gdy w przeglądarce Safari włączono obsługę języka Java i skonfigurowano go do uruchamiania w procesie przeglądarki. Czcionki ładowane przez aplet Java mogą wpływać na wyświetlanie treści tekstowych z innych witryn. Ten problem rozwiązano przez uruchamianie apletów Java w oddzielnym procesie.

    Identyfikator CVE

    CVE-2011-0219: Joshua Smith z Kaon Interactive

  • WebKit

    Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

    Identyfikator CVE

    CVE-2010-1823: David Weston z Microsoft i Microsoft Vulnerability Research (MSVR), wushi z team509 i Yong Li z Research In Motion Ltd

    CVE-2011-0164: Apple

    CVE-2011-0218: SkyLined z Google Chrome Security Team

    CVE-2011-0221: Abhishek Arya (Inferno) z Google Chrome Security Team

    CVE-2011-0222: Nikita Tarakanov i Alex Bazhanyuk z CISS Research Team oraz Abhishek Arya (Inferno) z Google Chrome Security Team

    CVE-2011-0223: Jose A. Vazquez ze spa-s3c.blogspot.com we współpracy z iDefense VCP

    CVE-2011-0225: Abhishek Arya (Inferno) z Google Chrome Security Team

    CVE-2011-0232: J23 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0233: wushi z team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0234: Rob King pracujący w ramach programu Zero Day Initiative firmy TippingPoint, wushi z team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint, wushi z team509 we współpracy z iDefense VCP

    CVE-2011-0235: Abhishek Arya (Inferno) z Google Chrome Security Team

    CVE-2011-0237: wushi z team509 we współpracy z iDefense VCP

    CVE-2011-0238: Adam Barth z Google Chrome Security Team

    CVE-2011-0240: wushi z team509 we współpracy z iDefense VCP

    CVE-2011-0253: Richard Keen

    CVE-2011-0254: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0255: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-0981: Rik Cabanier z Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109 : Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi z team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling z Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski, wushi z team 509 we współpracy z iDefense VCP

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint

    CVE-2011-1457: John Knottenbelt z Google

    CVE-2011-1462: wushi z team509

    CVE-2011-1797: wushi z team509

    CVE-2011-3438: wushi z team509 we współpracy z iDefense VCP

    CVE-2011-3443: anonimowy badacz we współpracy z iDefense VCP iDefense VCP

  • WebKit

    Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.

    Opis: w korzystaniu z biblioteki libxslt przez WebKit występował problem konfiguracyjny. Odwiedzenie złośliwie spreparowanej witryny może spowodować utworzenie dowolnych plików z uprawnieniami użytkownika, co może skutkować wykonaniem dowolnego kodu. Ten problem rozwiązano przez ulepszenie ustawień zabezpieczeń biblioteki libxslt.

    Identyfikator CVE

    CVE-2011-1774: Nicolas Gregoire z Agarri

  • WebKit

    Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia informacji.

    Opis: w obsłudze procesów roboczych www występował błąd związany z różnymi źródłami. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia informacji.

    Identyfikator CVE

    CVE-2011-1190: Daniel Divricean divricean.ro

  • WebKit

    Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w obsłudze adresów URL z osadzoną nazwą użytkownika występował błąd związany z różnymi źródłami. Odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie obsługi adresów URL z osadzoną nazwą użytkownika.

    Identyfikator CVE

    CVE-2011-0242: Jobert Abma z Online24

  • WebKit

    Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Opis: w obsłudze węzłów DOM występował błąd związany z różnymi źródłami. Odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

    Identyfikator CVE

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: złośliwie spreparowana witryna może spowodować wyświetlenie innego adresu URL na pasku adresu.

    Opis: w obsłudze obiektu historii DOM występował błąd polegający na fałszowaniu adresów URL. Złośliwie spreparowana witryna może spowodować wyświetlenie innego adresu URL na pasku adresu.

    Identyfikator CVE

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: zasubskrybowanie złośliwie spreparowanego kanału RSS i kliknięcie znajdującego się w nim łącza może spowodować ujawnienie informacji.

    Opis: w obsłudze adresów URL występował błąd kanonizacji. Zasubskrybowanie złośliwie spreparowanego kanału RSS i kliknięcie znajdującego się w nim łącza może spowodować wysłanie dowolnych plików z systemu użytkownika na zdalny serwer. To uaktualnienie rozwiązuje ten problem przez poprawę obsługi adresów URL.

    Identyfikator CVE

    CVE-2011-0244: Jason Hullinger

  • WebKit

    Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych

    Zagrożenie: aplikacje korzystające z WebKit, takie jak klienci poczty, mogą łączyć się z dowolnym serwerem DNS podczas przetwarzania treści HTML.

    Opis: wstępne pobieranie DNS było domyślnie włączone w WebKit. Aplikacje korzystające z WebKit, takie jak klienci poczty, mogą łączyć się z dowolnym serwerem DNS podczas przetwarzania treści HTML. To uaktualnienie rozwiązuje ten problem, wymagając od aplikacji włączenia wstępnego pobierania DNS.

    Identyfikator CVE

    CVE-2010-3829: Mike Cardwell z Cardwell IT Ltd.

Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: