Informace o bezpečnostním obsahu Safari 5.1 a Safari 5.0.6

Tento dokument uvádí informace o bezpečnostním obsahu Safari 5.1 a Safari 5.0.6. Safari 5.1 je obsažené v OS X Lionu.

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Safari 5.1 a Safari 5.0.6

  • CFNetwork

    K dispozici pro: Windows 7, Vista, XP SP2 a novější

    Dopad: Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.

    Popis: Safari mohlo v některých situacích pracovat se souborem, jako by měl formát HTML, přestože byl poskytnut jako typ obsahu „text/plain“. U webů, které umožňují nedůvěryhodným uživatelům posílat textové soubory, to mohlo vést ke skriptovému útoku napříč weby. Problém byl vyřešen vylepšením způsobu, jakým se zpracovává obsah „text/plain“.

    CVE-ID

    CVE-2010-1420: Hidetake Jo ve spolupráci s týmem Microsoft Vulnerability Research (MSVR), Neal Poole ze společnosti Matasano Security

  • CFNetwork

    K dispozici pro: Windows 7, Vista, XP SP2 a novější

    Dopad: Přihlášení ke škodlivému webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ověřovací protokol NTLM je náchylný k útoku přehráním („replay attack“) označovanému jako „odražení ověřovacích údajů“. Přihlášení ke škodlivému webu může vést ke spuštění libovolného kódu. V zájmu zmírnění rizika bylo Safari aktualizováno, aby využívalo ochranné mechanismy nedávno implementované do Windows. Problém se netýká systémů Mac OS X.

    CVE-ID

    CVE-2010-1383: Takehiro Takahashi z týmu IBM X-Force Research

  • CFNetwork

    K dispozici pro: Windows 7, Vista, XP SP2 a novější

    Dopad: Deaktivovaný kořenový certifikát může být pořád považován za důvěryhodný.

    Popis: Součást CFNetwork neověřovala správně, jestli je certifikát důvěryhodný a může se používat se SSL serverem. Mohlo se tak stát, že i když uživatel označil kořenový certifikát za nedůvěryhodný, Safari i nadále přijímalo certifikáty podepsané tímto kořenovým certifikátem. Problém byl vyřešen vylepšením ověřování certifikátů. Problém se netýká systémů Mac OS X.

    CVE-ID

    CVE-2011-0214: anonymní výzkumník

  • ColorSync

    K dispozici pro: Windows 7, Vista, XP SP2 a novější

    Dopad: Zobrazení škodlivého souboru obrázku s vloženým profilem ColorSync může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání obrázků s vloženým profilem ColorSync docházelo k přetečení celých čísel, což mohlo vést k přetečení vyrovnávací paměti haldy. Při otevření škodlivého obrázku s vloženým profilem ColorSync může dojít k nečekanému ukončení aplikace nebo ke spuštění libovolného kódu. V Mac OS X 10.5 se tento problém řeší bezpečnostní aktualizací 2011-004.

    CVE-ID

    CVE-2011-0200: binaryproof ve spolupráci se Zero Day Initiative společnosti TippingPoint

  • CoreFoundation

    K dispozici pro: Windows 7, Vista a XP SP2 a novější

    Dopad: Aplikace používající framework CoreFoundation můžou být náchylné k nečekanému ukončení nebo ke spuštění libovolného kódu.

    Popis: Při zpracovávání řetězců CFStrings docházelo k přetečení vyrovnávací paměti o jedna. Aplikace používající framework CoreFoundation můžou být náchylné k nečekanému ukončení nebo ke spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8.

    CVE-ID

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    K dispozici pro: Windows 7, Vista a XP SP2 a novější

    Dopad: Zobrazení škodlivého souboru PDF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání písem typu 1 docházelo k přetečení celého čísla. Prohlížení a stahování dokumentů obsahujících škodlivá vložená písma může vést ke spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8. V Mac OS X 10.5 se řeší bezpečnostní aktualizací 2011-004.

    CVE-ID

    CVE-2011-0202: Cristian Draghici ze společnosti Modulo Consulting a Felix Grobert z Google Security Teamu

  • International Components for Unicode

    K dispozici pro: Windows 7, Vista a XP SP2 a novější

    Dopad: Aplikace používající knihovny ICU můžou být náchylné k nečekanému ukončení nebo ke spuštění libovolného kódu.

    Popis: Ve způsobu, jakým součást ICU zpracovávala řetězce psané velkými písmeny, existoval problém s přetečením vyrovnávací paměti. Aplikace používající knihovny ICU můžou být náchylné k nečekanému ukončení nebo ke spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8.

    CVE-ID

    CVE-2011-0206: David Bienvenu ze společnosti Mozilla

  • ImageIO

    K dispozici pro: Windows 7, Vista, XP SP2 nebo novější

    Dopad: Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání obrázků TIFF součástí ImageIO docházelo k přetečení haldy vyrovnávací paměti. Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8. V Mac OS X 10.5 se řeší bezpečnostní aktualizací 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell ze společnosti NGS Secure

  • ImageIO

    K dispozici pro: Windows 7, Vista, XP SP2 nebo novější

    Dopad: Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání obrázků TIFF s kódováním CCITT Group 4 součástí ImageIO docházelo k přetečení haldy vyrovnávací paměti. Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    CVE-ID

    CVE-2011-0241: Cyril CATTIAUX ze společnosti Tessi Technologies

  • ImageIO

    K dispozici pro: Windows 7, Vista, XP SP2 nebo novější

    Dopad: Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání obrázků TIFF součástí ImageIO docházelo k problému s opakovaným vstupem. Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu. Problém se netýká systémů Mac OS X.

    CVE-ID

    CVE-2011-0215: Juan Pablo Lopez Yacubian ve spolupráci s iDefense VCP

  • ImageIO

    K dispozici pro: Windows 7, Vista, XP SP2 nebo novější

    Dopad: Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Při zpracovávání obrázků TIFF součástí ImageIO docházelo k přetečení haldy vyrovnávací paměti. Zobrazení škodlivého obrázku TIFF může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8. V Mac OS X 10.5 se řeší bezpečnostní aktualizací 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell ze společnosti NGS Secure

  • libxslt

    K dispozici pro: Windows 7, Vista, XP SP2 nebo novější

    Dopad: Návštěva škodlivého webu může vést k odhalení adres v haldě.

    Popis: Implementace funkce generate-id() XPath v knihovně libxslt prozrazovala adresy v haldě vyrovnávací paměti. Návštěva škodlivého webu může vést k odhalení adres v haldě. Problém byl vyřešen generováním ID na základě rozdílu mezi adresami ve dvou haldách vyrovnávací paměti. V Mac OS X 10.6 se tento problém řeší aktualizací Mac OS X 10.6.8. V Mac OS X 10.5 se řeší bezpečnostní aktualizací 2011-004.

    CVE-ID

    CVE-2011-0195: Chris Evans z týmu Google Chrome Security

  • libxslt

    K dispozici pro: Windows 7, Vista, XP SP2 nebo novější

    Dopad: Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve způsobu, jakým knihovna libxslt zpracovávala data XML, existoval problém s přetečením haldy vyrovnávací paměti o jeden bajt. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    CVE-ID

    CVE-2011-0216: Billy Rios z týmu Google Security Team

  • Safari

    K dispozici pro: Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Se zapnutou volbou „Automaticky vyplňovat webové formuláře“ může návštěva škodlivého webu a zadání textu vést k odhalení informací z uživatelova Adresáře.

    Popis: Funkce „Automaticky vyplňovat webové formuláře“ v Safari vyplňovala i neviditelná pole formuláře. Takové informace pak byly přístupné skriptům na webu i předtím, než uživatel formulář odeslal. Problém byl vyřešen tím, že nově se zobrazují všechna pole, která se mají vyplnit, a uživatel musí vyjádřit souhlas, než budou informace z automatického vyplňování poskytnuty formuláři.

    CVE-ID

    CVE-2011-0217: Florian Rienhardt ze společnosti BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Při určité konfiguraci Javy může návštěva škodlivého webu vést k nečekanému zobrazení textu na jiných webech.

    Popis: Ve zpracování Java appletů existoval problém s přístupem napříč původy. Projevoval se, když byla Java v Safari zapnutá a nakonfigurovaná tak, aby běžela v procesu prohlížeče. Písma načtená Java appletem mohla ovlivňovat zobrazování textového obsahu z jiných webů. Problém byl vyřešen tím, že nově běží Java applety jako samostatný proces.

    CVE-ID

    CVE-2011-0219: Joshua Smith ze společnosti Kaon Interactive

  • WebKit

    K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Návštěva škodlivého webu může vést k nečekanému ukončení aplikace nebo spuštění libovolného kódu.

    CVE-ID

    CVE-2010-1823: David Weston ze společnosti Microsoft a týmu Microsoft Vulnerability Research (MSVR), wushi z team509, Yong Li ze společnosti Research In Motion Ltd

    CVE-2011-0164: Apple

    CVE-2011-0218: SkyLined z Google Chrome Security Teamu

    CVE-2011-0221: Abhishek Arya (Inferno) z Google Chrome Security Teamu

    CVE-2011-0222: Nikita Tarakanov a Alex Bazhanyuk z CISS Research Teamu, Abhishek Arya (Inferno) z Google Chrome Security Teamu

    CVE-2011-0223: Jose A. Vazquez z spa-s3c.blogspot.com ve spolupráci s iDefense VCP

    CVE-2011-0225: Abhishek Arya (Inferno) z Google Chrome Security Teamu

    CVE-2011-0232: J23 ve spolupráci se Zero Day Initiative společnosti TippingPoint

    CVE-2011-0233: wushi z team509 ve spolupráci se Zero Day Initiative společnosti TippingPoint

    CVE-2011-0234: Rob King ve spolupráci se Zero Day Initiative společnosti TippingPoint, wushi z team509 ve spolupráci se Zero Day Initiative společnosti TippingPoint, wushi z team509 ve spolupráci s iDefense VCP

    CVE-2011-0235: Abhishek Arya (Inferno) z Google Chrome Security Teamu

    CVE-2011-0237: wushi z team509 ve spolupráci s iDefense VCP

    CVE-2011-0238: Adam Barth z Google Chrome Security Teamu

    CVE-2011-0240: wushi z team509 ve spolupráci s iDefense VCP

    CVE-2011-0253: Richard Keen

    CVE-2011-0254: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti TippingPoint

    CVE-2011-0255: anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti TippingPoint

    CVE-2011-0981: Rik Cabanier ze společnosti Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi z team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling ze společnosti Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski, wushi z team509 ve spolupráci s iDefense VCP

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi z team509 ve spolupráci se Zero Day Initiative společnosti TippingPoint

    CVE-2011-1457: John Knottenbelt ze společnosti Google

    CVE-2011-1462: wushi z team509

    CVE-2011-1797: wushi z team509

    CVE-2011-3438: wushi z team509 ve spolupráci s iDefense VCP

    CVE-2011-3443: anonymní výzkumník ve spolupráci s iDefense VCP

  • WebKit

    K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Návštěva škodlivého webu může vést ke spuštění libovolného kódu.

    Popis: Ve způsobu, jakým WebKit používal knihovnu libxslt, existoval problém s konfigurací. Návštěva škodlivého webu může vést k vytváření libovolných souborů s oprávněními uživatele, což může vést ke spuštění libovolného kódu. Problém byl vyřešen vylepšením bezpečnostních nastavení libxslt.

    CVE-ID

    CVE-2011-1774: Nicolas Gregoire ze společnosti Agarri

  • WebKit

    K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Návštěva škodlivého webu může vést k odhalení informací.

    Popis: Ve zpracování skriptů Web Workers existoval problém s přístupem napříč původy. Návštěva škodlivého webu může vést k odhalení informací.

    CVE-ID

    CVE-2011-1190: Daniel Divricean z týmu divricean.ro

  • WebKit

    K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.

    Popis: Ve zpracování URL adres s vloženým uživatelským jménem existoval problém s přístupem napříč původy. Dopad: Návštěva škodlivého webu může vést k útoku skriptováním napříč weby. Problém byl vyřešen vylepšením způsobu, jakým se zpracovávají URL adresy s vloženým uživatelským jménem.

    CVE-ID

    CVE-2011-0242: Jobert Abma z týmu Online24

  • WebKit

    K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.

    Popis: Ve zpracování uzlů DOM existoval problém s přístupem napříč původy. Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.

    CVE-ID

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Škodlivý web může způsobit, že se v řádku s adresou zobrazí jiná URL adresa.

    Popis: Ve zpracování uzlů DOM existoval problém s falšováním URL. Škodlivý web mohl způsobit, že se v řádku s adresou zobrazí jiná URL adresa.

    CVE-ID

    CVE-2011-1107: Jordi Chancel

  • WebKit

    K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Přihlášení k odběru škodlivého RSS kanálu a kliknutí na odkaz v něm může vést k odhalení informací.

    Popis: Ve zpracování URL adres existoval problém s kanonizací. Přihlášení k odběru škodlivého RSS kanálu a kliknutí na odkaz v něm může vést k odeslání libovolných souborů z uživatelova systému na vzdálený server. Aktualizace tento problém řeší vylepšením zpracování URL adres.

    CVE-ID

    CVE-2011-0244: Jason Hullinger

  • WebKit

    K dispozici pro: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 a novější, Mac OS X Server 10.6.8 a novější, Windows 7, Vista, XP SP2 a novější

    Dopad: Aplikace používající WebKit, jako e-mailoví klienti, se po zpracování HTML obsahu můžou připojit k libovolnému DNS serveru.

    Popis: Ve WebKitu bylo ve výchozím nastavení zapnuté předběžné načítání DNS. Aplikace používající WebKit, jako e-mailoví klienti, se po zpracování HTML obsahu můžou připojit k libovolnému DNS serveru. Aktualizace tento problém řeší tím, že předběžné načítání DNS se teď v aplikacích musí vysloveně zapnout.

    CVE-ID

    CVE-2010-3829: Mike Cardwell ze společnosti Cardwell IT Ltd.

Důležité: Zmínky o webových stránkách a produktech třetích stran slouží pouze k informačním účelům a nepředstavují žádnou podporu ani žádné doporučení. Společnost Apple nenese žádnou odpovědnost za výběr, výkon nebo používání informací nebo produktů nalezených na webových stránkách třetích stran. Apple tyto informace poskytuje pouze pro zajištění pohodlí našim uživatelům. Společnost Apple netestovala informace nalezené na těchto stránkách a nečiní žádná prohlášení ohledně jejich přesnosti nebo spolehlivosti. Existují rizika spojená s používáním jakýchkoli informací nebo produktů nalezených na internetu a společnost Apple v tomto ohledu nenese žádnou odpovědnost. Vezměte na vědomí, že weby třetích stran jsou nezávislé na společnosti Apple a že společnost Apple nemá kontrolu nad obsahem takových webů. Pro získání dalších informací kontaktujte dodavatele.

Datum zveřejnění: