Informace o bezpečnostním obsahu Safari 6

Tento dokument popisuje bezpečnostní obsah Safari 6.

Apple v zájmu ochrany zákazníků nezveřejňuje, nerozebírá ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřeny a nejsou k dispozici potřebné opravy nebo aktualizace. Podrobnější informace o zabezpečení produktů Apple najdete na webové stránce Zabezpečení produktů Apple.

Informace o klíči PGP zabezpečení produktů Apple najdete v článku Jak používat klíč PGP zabezpečení produktů Apple.

Pokud je to možné, jako odkazy na další informace o bezpečnostních chybách se používají identifikátory CVE ID.

Informace o dalších bezpečnostních aktualizacích najdete v článku Bezpečnostní aktualizace Apple.

Safari 6.0

  • Safari

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.

    Popis: Ve zpracovávání URL adres feed:// existoval problém se skriptováním napříč weby. Tato aktualizace odebere zpracovávání URL adres feed://.

    CVE-ID

    CVE-2012-0678 : Masato Kinugawa

  • Safari

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Při návštěvě škodlivého webu může dojít k tomu, že se soubory ze systému uživatele odešlou na vzdálený server.

    Popis: Ve zpracovávání URL adres feed:// existoval problém s řízením přístupu. Tato aktualizace odebere zpracovávání URL adres feed://.

    CVE-ID

    CVE-2012-0679 : Aaron Sigel z týmu vtty.com

  • Safari

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Na webové stránce může dojít k automatickému vyplnění hesla, a to i tehdy, když ve specifikaci stránky je automatické dokončování vypnuté.

    Popis: U prvků, které sloužily k zadání hesla a měly vypnutý atribut automatického dokončování, přesto docházelo k automatickému dokončování. Tato aktualizace zmíněný problém řeší lepším zpracováváním atributu automatického dokončování.

    CVE-ID

    CVE-2012-0680 : Dan Poltawski ze společnosti Moodle

  • Soubory ke stažení pro Safari

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Otevření škodlivých souborů na určitých webech může vést ke skriptovému útoku napříč weby.

    Popis: Existoval problém s podporou Safari pro hodnotu 'attachment' v záhlaví HTTP Content-Disposition. Toto záhlaví se na mnoha webech používá k obsluhování souborů, které byly odeslány na web třetí stranou, jako jsou přílohy ve webových e-mailových aplikacích. Jakýkoli skript v souborech obsluhovaných s použitím této hodnoty záhlaví by se spustil jako vložený, s plným přístupem k dalším prostředkům na původním serveru. Problém je vyřešen tím, že se prostředky obsluhované s použitím tohoto záhlaví stahují, a nezobrazují se tedy jako vložené.

    CVE-ID

    CVE-2011-3426 : Mickey Shkatov z týmu laplinker.com, Kyle Osborn, Hidetake Jo ze společnosti Microsoft a z týmu Microsoft Vulnerability Research (MSVR)

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Návštěva škodlivého webu mohla vést k nečekanému ukončení aplikace nebo ke svévolnému spuštění kódu.

    Popis: Ve WebKitu existovalo několik problémů s poškozením paměti. Tyto problémy byly vyřešeny lepší správou paměti.

    CVE-ID

    CVE-2011-3016 : miaubiz

    CVE-2011-3021 : Arthur Gerkis

    CVE-2011-3027 : miaubiz

    CVE-2011-3032 : Arthur Gerkis

    CVE-2011-3034 : Arthur Gerkis

    CVE-2011-3035 : wushi ze skupiny team509 spolupracující s programem iDefence VCP, Arthur Gerkis

    CVE-2011-3036 : miaubiz

    CVE-2011-3037 : miaubiz

    CVE-2011-3038 : miaubiz

    CVE-2011-3039 : miaubiz

    CVE-2011-3040 : miaubiz

    CVE-2011-3041 : miaubiz

    CVE-2011-3042 : miaubiz

    CVE-2011-3043 : miaubiz

    CVE-2011-3044 : Arthur Gerkis

    CVE-2011-3050 : miaubiz

    CVE-2011-3053 : miaubiz

    CVE-2011-3059 : Arthur Gerkis

    CVE-2011-3060 : miaubiz

    CVE-2011-3064 : Atte Kettunen ze skupiny OUSPG

    CVE-2011-3068 : miaubiz

    CVE-2011-3069 : miaubiz

    CVE-2011-3071 : pa_kt spolupracující s iniciativou Zero Day Initiative společnosti HP

    CVE-2011-3073 : Arthur Gerkis

    CVE-2011-3074 : Slawomir Blazek

    CVE-2011-3075 : miaubiz

    CVE-2011-3076 : miaubiz

    CVE-2011-3078 : Martin Barbella z týmu Google Chrome Security

    CVE-2011-3081 : miaubiz

    CVE-2011-3086 : Arthur Gerkis

    CVE-2011-3089 : Skylined z týmu Google Chrome Security, miaubiz

    CVE-2011-3090 : Arthur Gerkis

    CVE-2011-3913 : Arthur Gerkis

    CVE-2011-3924 : Arthur Gerkis

    CVE-2011-3926 : Arthur Gerkis

    CVE-2011-3958 : miaubiz

    CVE-2011-3966 : Aki Helin ze skupiny OUSPG

    CVE-2011-3968 : Arthur Gerkis

    CVE-2011-3969 : Arthur Gerkis

    CVE-2011-3971 : Arthur Gerkis

    CVE-2012-0682 : Apple Product Security

    CVE-2012-0683 : Dave Mandelin ze společnosti Mozilla

    CVE-2012-1520 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitize, Jose A. Vazquez z spa-s3c.blogspot.com spolupracující na programu iDefense VCP

    CVE-2012-1521 : Skylined z týmu Google Chrome Security, Jose A. Vazquez z spa-s3c.blogspot.com spolupracující na programu iDefense VCP

    CVE-2012-3589 : Dave Mandelin ze společnosti Mozilla

    CVE-2012-3590 : Apple Product Security

    CVE-2012-3591 : Apple Product Security

    CVE-2012-3592 : Apple Product Security

    CVE-2012-3593 : Apple Product Security

    CVE-2012-3594 : miaubiz

    CVE-2012-3595 : Martin Barbella z týmu Google Chrome Security

    CVE-2012-3596 : Skylined z týmu Google Chrome Security

    CVE-2012-3597 : Abhishek Arya ze skupiny Google Chrome Security Team s využitím nástroje AddressSanitizer

    CVE-2012-3599 : Abhishek Arya ze skupiny Google Chrome Security Team s využitím nástroje AddressSanitizer

    CVE-2012-3600 : David Levin z vývojové komunity projektu Chromium

    CVE-2012-3603 : Apple Product Security

    CVE-2012-3604 : Skylined z týmu Google Chrome Security

    CVE-2012-3605 : Cris Neckar z týmu Google Chrome Security

    CVE-2012-3608 : Skylined z týmu Google Chrome Security

    CVE-2012-3609 : Skylined z týmu Google Chrome Security

    CVE-2012-3610 : Skylined z týmu Google Chrome Security

    CVE-2012-3611 : Apple Product Security

    CVE-2012-3615 : Stephen Chenney z vývojové komunity projektu Chromium

    CVE-2012-3618 : Abhishek Arya ze skupiny Google Chrome Security Team s využitím nástroje AddressSanitizer

    CVE-2012-3620 : Abhishek Arya ze skupiny Google Chrome Security Team

    CVE-2012-3625 : Skylined z týmu Google Chrome Security

    CVE-2012-3626 : Apple Product Security

    CVE-2012-3627 : Skylined a Abhishek Arya z týmu Google Chrome Security

    CVE-2012-3628 : Apple Product Security

    CVE-2012-3629 : Abhishek Arya ze skupiny Google Chrome Security Team s využitím nástroje AddressSanitizer

    CVE-2012-3630 : Abhishek Arya ze skupiny Google Chrome Security Team s využitím nástroje AddressSanitizer

    CVE-2012-3631 : Abhishek Arya ze skupiny Google Chrome Security Team s využitím nástroje AddressSanitizer

    CVE-2012-3633 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3634 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3635 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3636 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3637 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3638 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3639 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3640 : miaubiz

    CVE-2012-3641 : Slawomir Blazek

    CVE-2012-3642 : miaubiz

    CVE-2012-3644 : miaubiz

    CVE-2012-3645 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3646 : Julien Chaffraix z vývojové komunity projektu Chromium, Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3653 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3655 : Skylined z týmu Google Chrome Security

    CVE-2012-3656 : Abhishek Arya ze skupiny Google Chrome Security Team s využitím nástroje AddressSanitizer

    CVE-2012-3661 : Apple Product Security

    CVE-2012-3663 : Skylined z týmu Google Chrome Security

    CVE-2012-3664 : Thomas Sepez z vývojové komunity projektu Chromium

    CVE-2012-3665 : Martin Barbella z týmu Google Chrome Security s využitím nástroje AddressSanitizer

    CVE-2012-3666 : Apple

    CVE-2012-3667 : Trevor Squires z propaneapp.com

    CVE-2012-3668 : Apple Product Security

    CVE-2012-3669 : Apple Product Security

    CVE-2012-3670 : Abhishek Arya ze skupiny Google Chrome Security Team s využitím nástroje AddressSanitizer, Arthur Gerkis

    CVE-2012-3674 : Skylined z týmu Google Chrome Security

    CVE-2012-3678 : Apple Product Security

    CVE-2012-3679 : Chris Leary ze společnosti Mozilla

    CVE-2012-3680 : Skylined z týmu Google Chrome Security

    CVE-2012-3681 : Apple

    CVE-2012-3682 : Adam Barth z týmu Google Chrome Security

    CVE-2012-3683 : wushi ze skupiny team509 spolupracující na programu iDefense VCP

    CVE-2012-3686 : Robin Cao ze společnosti Torch Mobile (Peking)

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Přetažení vybraného textu myší na webové stránce může vést ke zpřístupnění informací napříč weby.

    Popis: Ve zpracovávání událostí přetažení myší existoval problém se záměnou původu. Problém byl vyřešen lepším sledováním původu.

    CVE-ID

    CVE-2012-3689 : David Bloom ze společnosti Cue

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Při přetažení vybraného textu myší na webové stránce může dojít k tomu, že se soubory ze systému uživatele odešlou na vzdálený server

    Popis: Ve zpracovávání událostí přetažení myší existoval problém s řízením přístupu. Problém byl vyřešen lepším sledováním původu.

    CVE-ID

    CVE-2012-3690 : David Bloom ze společnosti Cue

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Návštěva škodlivého webu může vést k úniku informací mezi weby.

    Popis: Ve zpracovávání hodnot vlastnosti šablony CSS existoval problém se záměnou původu. Problém byl vyřešen lepším sledováním původu.

    CVE-ID

    CVE-2012-3691 : Apple

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Škodlivé webové stránky mohou nahradit obsah prvku iframe obsahem z jiného webu.

    Popis: Ve zpracovávání prvků iframe ve vyskakovacích oknech existoval problém se záměnou původu. Problém byl vyřešen lepším sledováním původu.

    CVE-ID

    CVE-2011-3067 : Sergey Glazunov

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Návštěva škodlivého webu může vést k úniku informací mezi weby.

    Popis: Ve zpracovávání prvků iframe a identifikátorů fragmentů existoval problém se záměnou původu. Problém byl vyřešen lepším sledováním původu.

    CVE-ID

    CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt a Dan Boneh ze Stanford University Security Laboratory

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Znaky v adrese URL, které jsou si podobné, mohly být použity k maskování pravých webových stránek.

    Popis: Podpora mezinárodního názvu domény (IDN) a písma Unicode v prohlížeči Safari mohla být použita k vytvoření adresy URL, která obsahuje znaky podobné jiným. Škodlivé weby to mohly využívat k přesměrování uživatele na falešný web, který se podobá pravé doméně a vydává se za ni. Problém byl vyřešen doplněním seznamu znaků, o kterých se ví, že jsou si podobné, do soustavy WebKit. K vykreslení podobných znaků na panelu Adresa se použije kódování Punycode.

    CVE-ID

    CVE-2012-3693 : Matt Cooley ze společnosti Symantec

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Při přetažení souboru do Safari se může pro daný web zviditelnit cesta k dotyčnému souboru v souborovém systému.

    Popis: Ve zpracovávání přetažených souborů existoval problém se zpřístupněním informací. Problém byl vyřešen lepším zpracováváním přetažených souborů.

    CVE-ID

    CVE-2012-3694 : Daniel Cheng ze společnosti Google, Aaron Sigel z týmu vtty.com

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Návštěva škodlivého webu může vést ke skriptovému útoku napříč weby.

    Popis: Ve zpracovávání URL adres existoval problém s kanonizací. To mohlo vést ke spuštění skriptu napříč weby, které používají vlastnost location.href. Problém byl vyřešen lepší kanonizací URL adres.

    CVE-ID

    CVE-2012-3695 : Masato Kinugawa

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Návštěva škodlivého webu může vést k rozdělení požadavku HTTP.

    Popis: Ve zpracovávání identifikátorů WebSocket existoval problém s vkládáním záhlaví HTTP. Problém byl vyřešen lepším očišťováním identifikátorů URI protokolu WebSocket.

    CVE-ID

    CVE-2012-3696 : David Belcher z týmu BlackBerry Security Incident Response Team

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, OS X Lion Server 10.7.4

    Dopad: Škodlivý web může zfalšovat hodnotu v řádku s URL adresou.

    Popis: Ve zpracovávání historie relací existoval problém se správou stavu. Přechodu na fragment aktuální stránky mohl způsobit, že na řádku URL adresy v Safari se zobrazí nesprávné informace. Problém byl vyřešen lepším sledováním stavu relace.

    CVE-ID

    CVE-2011-2845 : Jordi Chancel

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, Lion Server 10.7.4

    Dopad: Útočník může být schopen uniknout ze sandboxu a získat přístup k souboru, ke kterému má přístup aktuální uživatel.

    Popis: Ve zpracovávání URL adres souborů existoval problém s řízením přístupu. Útočník, který získá možnost svévolně spouštět kód v procesu WebProcess v Safari, může být schopen obejít sandbox a získat přístup k souboru, ke kterému má přístup uživatel pracující v Safari. Problém byl vyřešen lepším zpracováváním URL adres souborů.

    CVE-ID

    CVE-2012-3697 : Aaron Sigel z týmu vtty.com

  • WebKit

    K dispozici pro: OS X Lion 10.7.4, Lion Server 10.7.4

    Dopad: Návštěva škodlivého webu může vést k úniku informací z obsahu paměti.

    Popis: Ve zpracovávání obrázků SVG existoval problém s neinicializovaným přístupem k paměti. Problém byl vyřešen lepší inicializací paměti.

    CVE-ID

    CVE-2012-3650: Apple

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. S používáním internetu jsou neodmyslitelně spojena rizika. Další informace získáte od výrobce. Názvy jiných společností a produktů mohou být ochrannými známkami příslušných vlastníků.

Datum zveřejnění: