Zawartość związana z zabezpieczeniami w przeglądarkach Safari 5.1 i Safari 5.0.6
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarkach Safari 5.1 i Safari 5.0.6. Przeglądarka Safari 5.1 jest dołączona do systemu OS X Lion.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Safari 5.1 i Safari 5.0.6
CFNetwork
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w niektórych sytuacjach przeglądarka Safari może traktować plik jako HTML, nawet jeśli jest udostępniany z typem zawartości „text/plain”. Może to prowadzić do ataku XSS (cross-site scripting) na witryny umożliwiające niezaufanym użytkownikom publikowanie plików tekstowych. Ten problem rozwiązano przez poprawienie obsługi zawartości „text/plain”.
Identyfikator CVE
CVE-2010-1420 : Hidetake Jo w ramach współpracy z Microsoft Vulnerability Research (MSVR), Neal Poole z Matasano Security
CFNetwork
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: uwierzytelnienie się w złośliwie spreparowanej witrynie może doprowadzić do wykonania dowolnego kodu.
Opis: protokół uwierzytelniania NTLM jest podatny na atak metodą powtórzenia, określany jako odbicie danych uwierzytelniania. Uwierzytelnienie się w złośliwie spreparowanej witrynie może doprowadzić do wykonania dowolnego kodu. Aby ograniczyć ten problem, przeglądarka Safari została uaktualniona tak, aby korzystała z mechanizmów ochronnych dodanych niedawno do systemu Windows. Ten problem nie występuje na komputerach z systemem Mac OS X.
Identyfikator CVE
CVE-2010-1383: Takehiro Takahashi z IBM X-Force Research
CFNetwork
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: wyłączony certyfikat główny może nadal być zaufany.
Opis: środowisko CFNetwork nie weryfikowało poprawnie, czy certyfikat jest zaufany do użycia przez serwer SSL. W rezultacie jeśli użytkownik oznaczył certyfikat główny systemu jako niezaufany, przeglądarka Safari nadal akceptowała certyfikaty podpisane przez ten certyfikat główny. Ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności certyfikatów. Ten problem nie występuje na komputerach z systemem Mac OS X.
Identyfikator CVE
CVE-2011-0214: anonimowy zgłaszający
ColorSync
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu z osadzonym profilem ColorSync może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: przepełnienie całkowitoliczbowe w obsłudze obrazów z osadzonym profilem ColorSync może prowadzić do przepełnienia buforu sterty. Otwarcie złośliwie spreparowanego obrazu z osadzonym profilem ColorSync może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.5 ten problem został rozwiązany w uaktualnieniu zabezpieczeń 2011-004.
Identyfikator CVE
CVE-2011-0200: binaryproof w ramach programu Zero Day Initiative firmy TippingPoint
CoreFoundation
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: aplikacje korzystające z szablonu CoreFoundation mogą być podatne na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi ciągów CFString występowało przepełnienie buforu typu off-by-one. Aplikacje korzystające z szablonu CoreFoundation mogą być podatne na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8.
Identyfikator CVE
CVE-2011-0201: Harry Sintonen
CoreGraphics
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: otwarcie złośliwie spreparowanego pliku PDF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi czcionek Type 1 występowało przepełnienie całkowitoliczbowe. Wyświetlenie lub pobranie dokumentu zawierającego specjalnie spreparowaną osadzoną czcionkę może doprowadzić do wykonania dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8, a w przypadku komputerów z systemem Mac OS X 10.5 — w uaktualnieniu zabezpieczeń 2011-004.
Identyfikator CVE
CVE-2011-0202: Cristian Draghici z firmy Modulo Consulting, Felix Grobert z zespołu firmy Google do spraw bezpieczeństwa
International Components for Unicode
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: aplikacje korzystające z biblioteki ICU mogą być podatne na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Opis: w procedurze obsługi ciągów wielkich liter przez bibliotekę ICU występowało przepełnienie buforu. Aplikacje korzystające z biblioteki ICU mogą być podatne na nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8.
Identyfikator CVE
CVE-2011-0206: David Bienvenu z Mozilla
ImageIO
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi obrazów TIFF przez bibliotekę ImageIO występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8, a w przypadku komputerów z systemem Mac OS X 10.5 — w uaktualnieniu zabezpieczeń 2011-004.
Identyfikator CVE
CVE-2011-0204: Dominic Chell z NGS Secure
ImageIO
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi obrazów TIFF z kodowaniem CCITT Group 4 przez bibliotekę ImageIO występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.
Identyfikator CVE
CVE-2011-0241: Cyril CATTIAUX z Tessi Technologies
ImageIO
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi obrazów TIFF przez bibliotekę ImageIO występował błąd współbieżności. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. Ten problem nie występuje na komputerach z systemem Mac OS X.
Identyfikator CVE
CVE-2011-0215: Juan Pablo Lopez Yacubian we współpracy z iDefense VCP
ImageIO
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: wyświetlenie złośliwie spreparowanego obrazu TIFF może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi obrazów TIFF przez bibliotekę ImageIO występowało przepełnienie buforu sterty. Wyświetlenie złośliwie spreparowanego obrazu TIFF może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8, a w przypadku komputerów z systemem Mac OS X 10.5 — w uaktualnieniu zabezpieczeń 2011-004.
Identyfikator CVE
CVE-2011-0204: Dominic Chell z NGS Secure
libxslt
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów na stercie.
Opis: implementacja funkcji generate-id() w języku XPath w bibliotece libxslt spowodowała ujawnienie adresu bufora sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia adresów w stercie. Ten błąd naprawiono przez wygenerowanie identyfikatora opartego na różnicy między adresami dwóch buforów sterty. W przypadku komputerów z systemem Mac OS X 10.6 ten problem rozwiązano w systemie Mac OS X 10.6.8, a w przypadku komputerów z systemem Mac OS X 10.5 — w uaktualnieniu zabezpieczeń 2011-004.
Identyfikator CVE
CVE-2011-0195: Chris Evans z zespołu ds. zabezpieczeń przeglądarki Google Chrome
libxml
Dostępne dla: systemów Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w procedurze obsługi danych XML przez bibliotekę libxml występowało jednobajtowe przepełnienie buforu sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Identyfikator CVE
CVE-2011-0216: Billy Rios z Google Security Team
Safari
Dostępne dla: systemu Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: jeśli włączona jest funkcja „Automatycznie wypełniaj formularze”, odwiedzenie złośliwie spreparowanej witryny i wpisanie w niej hasła może spowodować ujawnienie informacji z książki adresowej użytkownika.
Opis: funkcja przeglądarki Safari „Automatycznie wypełniaj formularze” wypełniała niewidoczne pola formularzy, a informacje były dostępne za pomocą skryptów w witrynie przed przesłaniem formularza przez użytkownika. Ten problem rozwiązano przez wyświetlenie wszystkich pól, które zostaną wypełnione, i wymaganie zgody użytkownika, zanim informacje funkcji Wypełnianie będą dostępne w formularzu.
Identyfikator CVE
CVE-2011-0217: Florian Rienhardt z BSI, Alex Lambert, Jeremiah Grossman
Safari
Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: w przypadku określonej konfiguracji języka Java odwiedzenie złośliwej witryny internetowej może spowodować wyświetlenie nieoczekiwanego tekstu w innych witrynach.
Opis: w obsłudze apletów Java występował błąd związany z różnymi źródłami. Dotyczy to sytuacji, gdy w przeglądarce Safari włączono obsługę języka Java i skonfigurowano go do uruchamiania w procesie przeglądarki. Czcionki ładowane przez aplet Java mogą wpływać na wyświetlanie treści tekstowych z innych witryn. Ten problem rozwiązano przez uruchamianie apletów Java w oddzielnym procesie.
Identyfikator CVE
CVE-2011-0219: Joshua Smith z Kaon Interactive
WebKit
Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Identyfikator CVE
CVE-2010-1823: David Weston z Microsoft i Microsoft Vulnerability Research (MSVR), wushi z team509 i Yong Li z Research In Motion Ltd
CVE-2011-0164: Apple
CVE-2011-0218: SkyLined z Google Chrome Security Team
CVE-2011-0221: Abhishek Arya (Inferno) z Google Chrome Security Team
CVE-2011-0222: Nikita Tarakanov i Alex Bazhanyuk z CISS Research Team oraz Abhishek Arya (Inferno) z Google Chrome Security Team
CVE-2011-0223: Jose A. Vazquez ze spa-s3c.blogspot.com we współpracy z iDefense VCP
CVE-2011-0225: Abhishek Arya (Inferno) z Google Chrome Security Team
CVE-2011-0232: J23 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0233: wushi z team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0234: Rob King pracujący w ramach programu Zero Day Initiative firmy TippingPoint, wushi z team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint, wushi z team509 we współpracy z iDefense VCP
CVE-2011-0235: Abhishek Arya (Inferno) z Google Chrome Security Team
CVE-2011-0237: wushi z team509 we współpracy z iDefense VCP
CVE-2011-0238: Adam Barth z Google Chrome Security Team
CVE-2011-0240: wushi z team509 we współpracy z iDefense VCP
CVE-2011-0253: Richard Keen
CVE-2011-0254: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0255: anonimowy badacz pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-0981: Rik Cabanier z Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109 : Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi z team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling z Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski, wushi z team 509 we współpracy z iDefense VCP
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi z team509 w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-1457: John Knottenbelt z Google
CVE-2011-1462: wushi z team509
CVE-2011-1797: wushi z team509
CVE-2011-3438: wushi z team509 we współpracy z iDefense VCP
CVE-2011-3443: anonimowy badacz we współpracy z iDefense VCP iDefense VCP
WebKit
Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do wykonania dowolnego kodu.
Opis: w korzystaniu z biblioteki libxslt przez WebKit występował problem konfiguracyjny. Odwiedzenie złośliwie spreparowanej witryny może spowodować utworzenie dowolnych plików z uprawnieniami użytkownika, co może skutkować wykonaniem dowolnego kodu. Ten problem rozwiązano przez ulepszenie ustawień zabezpieczeń biblioteki libxslt.
Identyfikator CVE
CVE-2011-1774: Nicolas Gregoire z Agarri
WebKit
Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia informacji.
Opis: w obsłudze procesów roboczych www występował błąd związany z różnymi źródłami. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do ujawnienia informacji.
Identyfikator CVE
CVE-2011-1190: Daniel Divricean divricean.ro
WebKit
Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w obsłudze adresów URL z osadzoną nazwą użytkownika występował błąd związany z różnymi źródłami. Odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting). Ten problem rozwiązano przez poprawienie obsługi adresów URL z osadzoną nazwą użytkownika.
Identyfikator CVE
CVE-2011-0242: Jobert Abma z Online24
WebKit
Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w obsłudze węzłów DOM występował błąd związany z różnymi źródłami. Odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Identyfikator CVE
CVE-2011-1295: Sergey Glazunov
WebKit
Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: złośliwie spreparowana witryna może spowodować wyświetlenie innego adresu URL na pasku adresu.
Opis: w obsłudze obiektu historii DOM występował błąd polegający na fałszowaniu adresów URL. Złośliwie spreparowana witryna może spowodować wyświetlenie innego adresu URL na pasku adresu.
Identyfikator CVE
CVE-2011-1107: Jordi Chancel
WebKit
Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: zasubskrybowanie złośliwie spreparowanego kanału RSS i kliknięcie znajdującego się w nim łącza może spowodować ujawnienie informacji.
Opis: w obsłudze adresów URL występował błąd kanonizacji. Zasubskrybowanie złośliwie spreparowanego kanału RSS i kliknięcie znajdującego się w nim łącza może spowodować wysłanie dowolnych plików z systemu użytkownika na zdalny serwer. To uaktualnienie rozwiązuje ten problem przez poprawę obsługi adresów URL.
Identyfikator CVE
CVE-2011-0244: Jason Hullinger
WebKit
Dostępne dla: systemu Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 lub nowszych, Mac OS X Server 10.6.8 lub nowszych, Windows 7, Vista, XP SP2 lub nowszych
Zagrożenie: aplikacje korzystające z WebKit, takie jak klienci poczty, mogą łączyć się z dowolnym serwerem DNS podczas przetwarzania treści HTML.
Opis: wstępne pobieranie DNS było domyślnie włączone w WebKit. Aplikacje korzystające z WebKit, takie jak klienci poczty, mogą łączyć się z dowolnym serwerem DNS podczas przetwarzania treści HTML. To uaktualnienie rozwiązuje ten problem, wymagając od aplikacji włączenia wstępnego pobierania DNS.
Identyfikator CVE
CVE-2010-3829: Mike Cardwell z Cardwell IT Ltd.
Ważne: wzmianka o witrynach internetowych i produktach osób trzecich ma charakter wyłącznie informacyjny i nie stanowi rekomendacji ani poparcia. Apple nie ponosi żadnej odpowiedzialności w związku z wyborem, działaniem lub korzystaniem z informacji lub produktów znalezionych w witrynach internetowych osób trzecich. Apple podaje je tylko jako udogodnienie dla naszych użytkowników. Firma Apple nie przetestowała informacji znalezionych w tych witrynach i nie składa żadnych oświadczeń dotyczących ich dokładności lub wiarygodności. Korzystanie z jakichkolwiek informacji lub produktów znalezionych w Internecie wiąże się z ryzykiem, a Apple nie ponosi żadnej odpowiedzialności w tym zakresie. Należy pamiętać, że witryna osoby trzeciej jest niezależna od Apple i że Apple nie ma kontroli nad zawartością tej witryny. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.