Informace o bezpečnostním obsahu Safari 5.1 a Safari 5.0.6
Tento dokument uvádí informace o bezpečnostním obsahu Safari 5.1 a Safari 5.0.6. Safari 5.1 je obsažené v OS X Lionu.
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.
Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.
Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.
Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.
Safari 5.1 a Safari 5.0.6
CFNetwork
K dispozici pro: Windows 7, Vista, XP SP2 a novější
Dopad: Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.
Popis: Safari mohlo v některých situacích pracovat se souborem, jako by měl formát HTML, přestože byl poskytnut jako typ obsahu „text/plain“. U webů, které umožňují nedůvěryhodným uživatelům posílat textové soubory, to mohlo vést ke skriptovému útoku napříč weby. Problém byl vyřešen vylepšením způsobu, jakým se zpracovává obsah „text/plain“.
CVE-ID
CVE-2010-1420: Hidetake Jo ve spolupráci s týmem Microsoft Vulnerability Research (MSVR), Neal Poole ze společnosti Matasano Security
CFNetwork
K dispozici pro: Windows 7, Vista, XP SP2 a novější
Dopad: Přihlášení ke škodlivému webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ověřovací protokol NTLM je náchylný k útoku přehráním („replay attack“) označovanému jako „odražení ověřovacích údajů“. Přihlášení ke škodlivému webu může vést ke spuštění libovolného kódu. V zájmu zmírnění rizika bylo Safari aktualizováno, aby využívalo ochranné mechanismy nedávno implementované do Windows. Problém se netýká systémů Mac OS X.
CVE-ID
CVE-2010-1383: Takehiro Takahashi z týmu IBM X-Force Research
CFNetwork
K dispozici pro: Windows 7, Vista, XP SP2 a novější
Dopad: Deaktivovaný kořenový certifikát může být pořád považován za důvěryhodný.
Popis: Součást CFNetwork neověřovala správně, jestli je certifikát důvěryhodný a může se používat se SSL serverem. Mohlo se tak stát, že i když uživatel označil kořenový certifikát za nedůvěryhodný, Safari i nadále přijímalo certifikáty podepsané tímto kořenovým certifikátem. Problém byl vyřešen vylepšením ověřování certifikátů. Problém se netýká systémů Mac OS X.
CVE-ID
CVE-2011-0214: anonymní výzkumník
ColorSync
K dispozici pro: Windows 7, Vista, XP SP2 a novější
Dopad: Zobrazení škodlivého souboru obrázku s vloženým profilem ColorSync může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Při zpracovávání obrázků s vloženým profilem ColorSync docházelo k přetečení celých čísel, což mohlo vést k přetečení vyrovnávací paměti haldy. Při otevření škodlivého obrázku s vloženým profilem ColorSync může dojít k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. V Mac OS X 10.5 se tento problém řeší bezpečnostní aktualizací 2011-004.
CVE-ID
CVE-2011-0200: binaryproof ve spolupráci se Zero Day Initiative společnosti TippingPoint
CoreFoundation
K dispozici pro: Windows 7, Vista a XP SP2 a novější
Dopad: Aplikace používající framework CoreFoundation můžou být náchylné k nečekanému ukončení nebo ke spuštění libovolného kódu.
Popis: Při zpracovávání řetězců CFStrings docházelo k přetečení vyrovnávací paměti o jedna. Aplikace používající framework CoreFoundation můžou být náchylné k nečekanému ukončení nebo ke spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8.
CVE-ID
CVE-2011-0201: Harry Sintonen
CoreGraphics
K dispozici pro: Windows 7, Vista a XP SP2 a novější
Dopad: Zobrazení škodlivého souboru PDF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Při zpracovávání písem typu 1 docházelo k přetečení celého čísla. Prohlížení a stahování dokumentů obsahujících škodlivá vložená písma může vést ke spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8. V Mac OS X 10.5 se řeší bezpečnostní aktualizací 2011-004.
CVE-ID
CVE-2011-0202: Cristian Draghici ze společnosti Modulo Consulting a Felix Grobert z Google Security Teamu
International Components for Unicode
K dispozici pro: Windows 7, Vista a XP SP2 a novější
Dopad: Aplikace používající knihovny ICU můžou být náchylné k nečekanému ukončení nebo ke spuštění libovolného kódu.
Popis: Ve způsobu, jakým součást ICU zpracovávala řetězce psané velkými písmeny, existoval problém s přetečením vyrovnávací paměti. Aplikace používající knihovny ICU můžou být náchylné k nečekanému ukončení nebo ke spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8.
CVE-ID
CVE-2011-0206: David Bienvenu ze společnosti Mozilla
ImageIO
K dispozici pro: Windows 7, Vista, XP SP2 nebo novější
Dopad: Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Při zpracovávání obrázků TIFF součástí ImageIO docházelo k přetečení haldy vyrovnávací paměti. Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8. V Mac OS X 10.5 se řeší bezpečnostní aktualizací 2011-004.
CVE-ID
CVE-2011-0204: Dominic Chell ze společnosti NGS Secure
ImageIO
K dispozici pro: Windows 7, Vista, XP SP2 nebo novější
Dopad: Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Při zpracovávání obrázků TIFF s kódováním CCITT Group 4 součástí ImageIO docházelo k přetečení haldy vyrovnávací paměti. Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
CVE-ID
CVE-2011-0241: Cyril CATTIAUX ze společnosti Tessi Technologies
ImageIO
K dispozici pro: Windows 7, Vista, XP SP2 nebo novější
Dopad: Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Při zpracovávání obrázků TIFF součástí ImageIO docházelo k problému s opakovaným vstupem. Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu. Problém se netýká systémů Mac OS X.
CVE-ID
CVE-2011-0215: Juan Pablo Lopez Yacubian ve spolupráci s iDefense VCP
ImageIO
K dispozici pro: Windows 7, Vista, XP SP2 nebo novější
Dopad: Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Při zpracovávání obrázků TIFF součástí ImageIO docházelo k přetečení haldy vyrovnávací paměti. Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8. V Mac OS X 10.5 se řeší bezpečnostní aktualizací 2011-004.
CVE-ID
CVE-2011-0204: Dominic Chell ze společnosti NGS Secure
libxslt
K dispozici pro: Windows 7, Vista, XP SP2 nebo novější
Dopad: Návštěva škodlivého webu může vést k odhalení adres v haldě.
Popis: Implementace funkce generate-id() XPath v knihovně libxslt prozrazovala adresy v haldě vyrovnávací paměti. Návštěva škodlivého webu může vést k odhalení adres v haldě. Problém byl vyřešen generováním ID na základě rozdílu mezi adresami ve dvou haldách vyrovnávací paměti. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8. V Mac OS X 10.5 se řeší bezpečnostní aktualizací 2011-004.
CVE-ID
CVE-2011-0195: Chris Evans z týmu Google Chrome Security
libxslt
K dispozici pro: Windows 7, Vista, XP SP2 nebo novější
Dopad: Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve způsobu, jakým knihovna libxslt zpracovávala data XML, existoval problém s přetečením haldy vyrovnávací paměti o jeden bajt. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
CVE-ID
CVE-2011-0216: Billy Rios z týmu Google Security Team
Safari
K dispozici pro: Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Se zapnutou volbou „Automaticky vyplňovat webové formuláře“ může návštěva škodlivého webu a zadání textu vést k odhalení informací z uživatelova Adresáře.
Popis: Funkce „Automaticky vyplňovat webové formuláře“ v Safari vyplňovala i neviditelná pole formuláře. Takové informace pak byly přístupné skriptům na webu i předtím, než uživatel formulář odeslal. Problém byl vyřešen tím, že nově se zobrazují všechna pole, která se mají vyplnit, a uživatel musí vyjádřit souhlas, než budou informace z automatického vyplňování poskytnuty formuláři.
CVE-ID
CVE-2011-0217: Florian Rienhardt ze společnosti BSI, Alex Lambert, Jeremiah Grossman
Safari
K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Při určité konfiguraci Javy může návštěva škodlivého webu vést k nečekanému zobrazení textu na jiných webech.
Popis: Ve zpracování Java appletů existoval problém s přístupem napříč původy. Projevoval se, když byla Java v Safari zapnutá a nakonfigurovaná tak, aby běžela v procesu prohlížeče. Písma načtená Java appletem mohla ovlivňovat zobrazování textového obsahu z jiných webů. Problém byl vyřešen tím, že nově běží Java applety jako samostatný proces.
CVE-ID
CVE-2011-0219: Joshua Smith ze společnosti Kaon Interactive
WebKit
K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.
CVE-ID
CVE-2010-1823: David Weston ze společnosti Microsoft a týmu Microsoft Vulnerability Research (MSVR), wushi z team509, Yong Li ze společnosti Research In Motion Ltd
CVE-2011-0164: Apple
CVE-2011-0218: SkyLined z Google Chrome Security Teamu
CVE-2011-0221: Abhishek Arya (Inferno) z Google Chrome Security Teamu
CVE-2011-0222: Nikita Tarakanov a Alex Bazhanyuk z CISS Research Teamu, Abhishek Arya (Inferno) z Google Chrome Security Teamu
CVE-2011-0223: Jose A. Vazquez z spa-s3c.blogspot.com ve spolupráci s iDefense VCP
CVE-2011-0225: Abhishek Arya (Inferno) z Google Chrome Security Teamu
CVE-2011-0232: J23 ve spolupráci se Zero Day Initiative společnosti TippingPoint
CVE-2011-0233: wushi z team509 ve spolupráci se Zero Day Initiative společnosti TippingPoint
CVE-2011-0234: Rob King ve spolupráci se Zero Day Initiative společnosti TippingPoint, wushi z team509 ve spolupráci se Zero Day Initiative společnosti TippingPoint, wushi z team509 ve spolupráci s iDefense VCP
CVE-2011-0235: Abhishek Arya (Inferno) z Google Chrome Security Teamu
CVE-2011-0237: wushi z team509 ve spolupráci s iDefense VCP
CVE-2011-0238: Adam Barth z Google Chrome Security Teamu
CVE-2011-0240: wushi z team509 ve spolupráci s iDefense VCP
CVE-2011-0253: Richard Keen
CVE-2011-0254: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti TippingPoint
CVE-2011-0255: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti TippingPoint
CVE-2011-0981: Rik Cabanier ze společnosti Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi z team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling ze společnosti Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski, wushi z team509 ve spolupráci s iDefense VCP
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi z team509 ve spolupráci se Zero Day Initiative společnosti TippingPoint
CVE-2011-1457: John Knottenbelt ze společnosti Google
CVE-2011-1462: wushi z team509
CVE-2011-1797: wushi z team509
CVE-2011-3438: wushi z team509 ve spolupráci s iDefense VCP
CVE-2011-3443: anonymní výzkumník ve spolupráci s iDefense VCP
WebKit
K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.
Popis: Ve způsobu, jakým WebKit používal knihovnu libxslt, existoval problém s konfigurací. Návštěva škodlivého webu může vést k vytváření libovolných souborů s oprávněními uživatele, což může vést ke spuštění libovolného kódu. Problém byl vyřešen vylepšením bezpečnostních nastavení libxslt.
CVE-ID
CVE-2011-1774: Nicolas Gregoire ze společnosti Agarri
WebKit
K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Návštěva škodlivého webu může vést k odhalení informací.
Popis: Ve zpracování skriptů Web Workers existoval problém s přístupem napříč původy. Návštěva škodlivého webu může vést k odhalení informací.
CVE-ID
CVE-2011-1190: Daniel Divricean z týmu divricean.ro
WebKit
K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.
Popis: Ve zpracování URL adres s vloženým uživatelským jménem existoval problém s přístupem napříč původy. Dopad: Návštěva škodlivého webu může vést k útoku skriptováním napříč weby. Problém byl vyřešen vylepšením způsobu, jakým se zpracovávají URL adresy s vloženým uživatelským jménem.
CVE-ID
CVE-2011-0242: Jobert Abma z týmu Online24
WebKit
K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.
Popis: Ve zpracování uzlů DOM existoval problém s přístupem napříč původy. Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.
CVE-ID
CVE-2011-1295: Sergey Glazunov
WebKit
K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Škodlivý web může způsobit, že se v řádku s adresou zobrazí jiná URL adresa.
Popis: Ve zpracování uzlů DOM existoval problém s falšováním URL. Škodlivý web mohl způsobit, že se v řádku s adresou zobrazí jiná URL adresa.
CVE-ID
CVE-2011-1107: Jordi Chancel
WebKit
K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Přihlášení k odběru škodlivého RSS kanálu a kliknutí na odkaz v něm může vést k odhalení informací.
Popis: Ve zpracování URL adres existoval problém s kanonizací. Přihlášení k odběru škodlivého RSS kanálu a kliknutí na odkaz v něm může vést k odeslání libovolných souborů z uživatelova systému na vzdálený server. Aktualizace tento problém řeší vylepšením zpracování URL adres.
CVE-ID
CVE-2011-0244: Jason Hullinger
WebKit
K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější
Dopad: Aplikace používající WebKit, jako e-mailoví klienti, se po zpracování HTML obsahu můžou připojit k libovolnému DNS serveru.
Popis: Ve WebKitu bylo ve výchozím nastavení zapnuté předběžné načítání DNS. Aplikace používající WebKit, jako e-mailoví klienti, se po zpracování HTML obsahu můžou připojit k libovolnému DNS serveru. Aktualizace tento problém řeší tím, že předběžné načítání DNS se teď v aplikacích musí vysloveně zapnout.
CVE-ID
CVE-2010-3829: Mike Cardwell ze společnosti Cardwell IT Ltd.
Důležité: Zmínky o webových stránkách a produktech třetích stran slouží pouze k informačním účelům a nepředstavují žádnou podporu ani žádné doporučení. Společnost Apple nenese žádnou odpovědnost za výběr, výkon nebo používání informací nebo produktů nalezených na webových stránkách třetích stran. Apple tyto informace poskytuje pouze pro zajištění pohodlí našim uživatelům. Společnost Apple netestovala informace nalezené na těchto stránkách a nečiní žádná prohlášení ohledně jejich přesnosti nebo spolehlivosti. Existují rizika spojená s používáním jakýchkoli informací nebo produktů nalezených na internetu a společnost Apple v tomto ohledu nenese žádnou odpovědnost. Vezměte na vědomí, že weby třetích stran jsou nezávislé na společnosti Apple a že společnost Apple nemá kontrolu nad obsahem takových webů. Pro získání dalších informací kontaktujte dodavatele.