Acerca dos conteúdos de segurança do Safari 5.1 e do Safari 5.0.6
Este documento descreve os conteúdos de segurança do Safari 5.1 e do Safari 5.0.6. O Safari 5.1 está incluído no OS X Lion.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo ""Como utilizar a chave PGP de segurança dos produtos Apple".
Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.
Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".
Safari 5.1 e Safari 5.0.6
CFNetwork
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites
Descrição: em determinadas situações, o Safari pode tratar um ficheiro como HTML, mesmo que seja disponibilizado com o tipo de conteúdo "text/plain". Isto pode provocar um ataque de execução de scripts entre sites em sites que permitem que utilizadores não fidedignos publiquem ficheiros de texto. Este problema foi resolvido através do processamento melhorado de conteúdo "text/plain".
ID-CVE
CVE-2010-1420: Hidetake Jo em colaboração com a Microsoft Vulnerability Research (MSVR), Neal Poole da Matasano Security
CFNetwork
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: autenticar num site criado com intuito malicioso pode provocar a execução de código arbitrário
Descrição: o protocolo de autenticação NTLM está suscetível a um ataque de repetição referido como reflexão de credenciais. Autenticar num site criado com intuito malicioso pode provocar a execução de código arbitrário. Para mitigar este problema, o Safari foi atualizado para utilizar mecanismos de proteção adicionados recentemente ao Windows. Este problema não afeta os sistemas Mac OS X.
ID-CVE
CVE-2010-1383: Takehiro Takahashi da IBM X-Force Research
CFNetwork
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: um certificado raiz que está desativado ainda pode ser de confiança
Descrição: o CFNetwork não validou corretamente que um certificado era de confiança para ser utilizado por um servidor SSL. Como resultado, se o utilizador tivesse marcado um certificado raiz do sistema como não sendo de confiança, o Safari ainda aceitaria os certificados assinados por essa raiz. Este problema foi resolvido através da validação melhorada de certificados. Este problema não afeta os sistemas Mac OS X.
ID-CVE
CVE-2011-0214: um investigador anónimo
ColorSync
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: visualizar uma imagem criada com intuito malicioso com um perfil ColorSync integrado pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de imagens com um perfil ColorSync integrado, o que pode provocar uma ultrapassagem do limite máximo do buffer da área dinâmica para dados. Abrir uma imagem criada com intuito malicioso, com um perfil ColorSync incorporado, poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.
CVE-ID
CVE-2011-0200: binaryproof em colaboração com o programa Zero Day Initiative da TippingPoint
CoreFoundation
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: as aplicações que utilizam a framework CoreFoundation poderão estar vulneráveis ao encerramento inesperado da aplicação ou à execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de off-by-one do buffer no processamento do CFStrings. As aplicações que utilizam a framework CoreFoundation poderão estar vulneráveis ao encerramento inesperado da aplicação ou à execução de um código arbitrário. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8.
ID-CVE
CVE-2011-0201: Harry Sintonen
CoreGraphics
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: abrir um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de tipos de letra Type 1. Ver ou descarregar um documento que contenha um tipo de letra integrado criado com intuito malicioso pode provocar a execução de códigos arbitrários. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.
ID-CVE
CVE-2011-0202: Cristian Draghici da Modulo Consulting, Felix Grobert da Equipa de segurança da Google
International Components for Unicode
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: as aplicações que utilizam ICU poderão ser vulneráveis ao encerramento inesperado da aplicação ou à execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de cadeias maiúsculas por parte do ICU. As aplicações que utilizam ICU poderão estar vulneráveis ao encerramento inesperado da aplicação ou à execução de um código arbitrário. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8.
ID-CVE
CVE-2011-0206: David Bienvenu da Mozilla
ImageIO
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: visualizar uma imagem TIFF criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de imagens TIFF por parte do ImageIO. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.
ID-CVE
CVE-2011-0204: Dominic Chell da NGS Secure
ImageIO
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: visualizar uma imagem TIFF criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de imagens TIFF com codificação CCITT Group 4 por parte do ImageIO. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
CVE-ID
CVE-2011-0241: Cyril CATTIAUX da Tessi Technologies
ImageIO
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: visualizar uma imagem TIFF criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de reentrada no processamento de imagens TIFF por parte do ImageIO. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Este problema não afeta os sistemas Mac OS X.
CVE-ID
CVE-2011-0215: Juan Pablo Lopez Yacubian em colaboração com a iDefense VCP
ImageIO
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: visualizar uma imagem TIFF criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de imagens TIFF por parte do ImageIO. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.
ID-CVE
CVE-2011-0204: Dominic Chell da NGS Secure
libxslt
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: visitar um site criado com intuito malicioso pode levar à divulgação de endereços na área dinâmica para dados
Descrição: a implementação de libxslt da função generate-id() XPath divulgou o endereço do buffer da área dinâmica para dados. Visitar um site criado com intuito malicioso poderá provocar a divulgação de endereços na área dinâmica para dados. Este problema foi resolvido ao gerar uma ID com base na diferença entre os endereços de dois buffers de área dinâmica. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.
ID-CVE
CVE-2011-0195: Chris Evans da Equipa de segurança do Google Chrome
libxml
Disponível para: Windows 7, Vista, XP SP2 ou posterior
Impacto: visitar um site criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados de um byte no processamento de dados XML por parte do libxml. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
CVE-ID
CVE-2011-0216: Billy Rios da equipa de segurança da Google
Safari
Disponível para: Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: se a funcionalidade "Preencher formulários web automaticamente com" estiver ativada, visitar um site criado com intuito malicioso e escrever pode levar à divulgação de informações do Livro de endereços do utilizador
Descrição: a funcionalidade "Preencher formulários web automaticamente com" do Safari preencheu campos do formulário não visíveis e as informações ficaram acessíveis por scripts no site antes de o utilizador enviar o formulário. Este problema foi resolvido ao apresentar todos os campos que serão preenchidos e exigir o consentimento do utilizador antes de as informações de preenchimento automático estarem disponíveis no formulário.
ID-CVE
CVE-2011-0217: Florian Rienhardt do BSI, Alex Lambert, Jeremiah Grossman
Safari
Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: com uma determinada configuração Java, visitar um site criado com intuito malicioso pode levar à apresentação de texto inesperado noutros sites
Descrição: existia um problema de origens cruzadas no processamento de applets Java. Isto aplica-se quando o Java está ativado no Safari e o Java está configurado para ser executado no processo do navegador. Os tipos de letra carregados por um applet Java podem afetar a apresentação de conteúdo de texto de outros sites. Este problema foi resolvido através da execução de applets Java num processo separado.
ID-CVE
CVE-2011-0219: Joshua Smith do Kaon Interactive
WebKit
Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: visitar um site criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existiam vários problemas de corrupção de memória no WebKit. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.
ID-CVE
CVE-2010-1823: David Weston da Microsoft e Microsoft Vulnerability Research (MSVR), wushi da team509 e Yong Li da Research In Motion Ltd
CVE-2011-0164: Apple
CVE-2011-0218: SkyLined da Equipa de segurança do Google Chrome
CVE-2011-0221: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2011-0222: Nikita Tarakanov e Alex Bazhanyuk da Equipa de investigação do CISS e Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2011-0223: Jose A. Vazquez de spa-s3c.blogspot.com em colaboração com a iDefense VCP
CVE-2011-0225: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2011-0232: J23 em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-0233: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-0234: Rob King em colaboração com o programa Zero Day Initiative da TippingPoint, wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint, wushi da team509 em colaboração com a iDefense VCP
CVE-2011-0235: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome
CVE-2011-0237: wushi da team509 em colaboração com a iDefense VCP
CVE-2011-0238: Adam Barth da Equipa de segurança do Google Chrome
CVE-2011-0240: wushi da team509 em colaboração com a iDefense VCP
CVE-2011-0253: Richard Keen
CVE-2011-0254: um investigador anónimo em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-0255: um investigador anónimo em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-0981: Rik Cabanier da Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi da team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling da Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski, wushi da team509 em colaboração com a iDefense VCP
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint
CVE-2011-1457: John Knottenbelt da Google
CVE-2011-1462: wushi da team509
CVE-2011-1797: wushi da team509
CVE-2011-3438: wushi da team509 em colaboração com a iDefense VCP
CVE-2011-3443: um investigador anónimo em colaboração com a iDefense VCP
WebKit
Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: visitar um site criado com intuito malicioso pode provocar a execução de código arbitrário
Descrição: existia um problema de configuração na utilização do libxslt por parte do WebKit. Visitar um site criado com intuito malicioso pode levar à criação de ficheiros arbitrários com os privilégios do utilizador, o que pode provocar a execução de código arbitrário. Este problema foi resolvido através da melhoria das definições de segurança do libxslt.
CVE-ID
CVE-2011-1774: Nicolas Gregoire da Agarri
WebKit
Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: visitar um site criado com intuito malicioso pode levar à divulgação de informações
Descrição: existia um problema de origens cruzadas no processamento de Web Workers. Visitar um site criado com intuito malicioso pode levar à divulgação de informações.
ID-CVE
CVE-2011-1190: Daniel Divricean do divricean.ro
WebKit
Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites
Descrição: existia um problema de origens cruzadas no processamento de URL com um nome de utilizador integrado. Visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites. Este problema foi resolvido através do processamento melhorado de URL com um nome de utilizador integrado.
ID-CVE
CVE-2011-0242: Jobert Abma do Online24
WebKit
Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites
Descrição: existia um problema de origens cruzadas no processamento de nós DOM. Visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites.
ID-CVE
CVE-2011-1295: Sergey Glazunov
WebKit
Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: um site criado com intuito malicioso pode fazer com que um URL diferente seja apresentado na barra de endereços
Descrição: existia um problema de falsificação de URL no processamento do objeto de histórico DOM. Um site criado com intuito malicioso pode fazer com que um URL diferente seja apresentado na barra de endereços.
ID-CVE
CVE-2011-1107: Jordi Chancel
WebKit
Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: assinar um feed RSS criado com intuito malicioso e clicar numa ligação no mesmo pode levar à divulgação de informações
Descrição: existia um problema de colocação em forma canónica no processamento de URL. Assinar um feed RSS criado com intuito malicioso e clicar numa ligação no mesmo pode provocar o envio de ficheiros arbitrários do sistema do utilizador para um servidor remoto. Esta atualização resolve o problema através do processamento melhorado dos URL.
ID-CVE
CVE-2011-0244: Jason Hullinger
WebKit
Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior
Impacto: as aplicações que utilizam WebKit, como clientes de e-mail, poderão ligar-se a um servidor DNS arbitrário após o processamento de conteúdo HTML
Descrição: a pré-obtenção de DNS foi ativada por predefinição no WebKit. As aplicações que utilizam WebKit, como clientes de e-mail, poderão ligar-se a um servidor DNS arbitrário após o processamento de conteúdo HTML. Esta atualização resolve o problema ao exigir que as aplicações aceitem a pré-obtenção de DNS.
ID-CVE
CVE-2010-3829: Mike Cardwell do Cardwell IT Ltd.
Importante: a menção de sites e de produtos de terceiros destina-se apenas a efeitos de informação, e não constitui uma recomendação nem aprovação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informações ou produtos encontrados em sites de terceiros. A Apple fornece estas informações apenas como comodidade para os nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não garante a respetiva precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet e a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple e que a Apple não tem controlo sobre os conteúdos do respetivo site. Contacte o fornecedor para obter mais informações.