Tämä artikkeli on arkistoitu eikä Apple enää päivitä sitä.

Tietoja Safari 5.1.4:n turvallisuussisällöstä

Tämä asiakirja käsittelee Safari 5.1.4:n turvallisuussisältöä.

Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Lisätietoja Applen tuoteturvallisuudesta on Applen tuoteturvallisuussivustossa.

Lisätietoja Applen tuoteturvallisuuden PGP-avaimesta on artikkelissa Applen tuoteturvallisuuden PGP-avaimen käyttäminen.

CVE ID -tunnuksia käytetään mahdollisuuksien mukaan viittaamaan lisätietoihin haavoittuvuuksista.

Tietoja muista suojauspäivityksistä on artikkelissa Applen suojauspäivitykset.

Safari 5.1.4

  • Safari

Saatavuus: Windows 7, Windows Vista sekä Windows XP SP2 tai uudempi.

Vaikutus: URL-osoitteessa olevia samannäköisiä merkkejä voitiin käyttää sivuston naamiointiin.

Kuvaus: Safarin kansainvälisten IDN-domain-nimien tukea voitiin käyttää samannäköisiä merkkejä sisältävän URL-osoitteen luomiseen. Haitallinen sivusto pystyi käyttämään tällaista URL-osoitetta käyttäjän ohjaamiseen väärennettyyn sivustoon, joka näyttää oikealta domainilta. Ongelma on korjattu parannetulla domain-nimen kelvollisuustarkistuksella. Ongelma ei koske OS X -järjestelmiä.

CVE-ID

CVE-2012-0584: Symantecin Matt Cooley

  • Safari

Saatavuus: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Windows Vista ja Windows XP SP2 tai uudempi.

Vaikutus: Käynnit verkkosivuilla voitiin tallentaa selaushistoriaan, vaikka yksityinen selaus on käytössä.

Kuvaus: Safarin yksityisen selauksen on tarkoitus estää selausistunnon tallentaminen. Sivustot, joilla oli käyty, tallennettiin kuitenkin selaushistoriaan, vaikka yksityinen selaus oli käytössä, jos sivusto käytti JavaScript-menetelmää pushState tai replaceState. Ongelma on korjattu olemalla tallentamatta tällaisia käyntejä, kun yksityinen selaus on käytössä.

CVE-ID

CVE-2012-0585: American Expressin Eric Melville

  • WebKit

Saatavuus: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Windows Vista ja Windows XP SP2 tai uudempi.

Vaikutus: Haitallisen sivuston selaaminen saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.

Kuvaus: WebKitissä oli useita sivustojen välisiä komentosarjaongelmia

CVE-ID

CVE-2011-3881: Sergey Glazunov

CVE-2012-0586: Sergey Glazunov

CVE-2012-0587: Sergey Glazunov

CVE-2012-0588: Google Chrome Teamin Jochen Eisinger

CVE-2012-0589: polyvore.comin Alan Austin

  • WebKit

Saatavuus: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Windows Vista ja Windows XP SP2 tai uudempi.

Vaikutus: Haitallisen sivuston selaaminen saattoi johtaa evästeiden paljastumiseen.

Kuvaus: WebKitissä oli eri alkuperään liittyvä ongelma, jonka vuoksi evästeet saattoivat paljastua eri alkuperien välillä.

CVE-ID

CVE-2011-3887: Sergey Glazunov

  • WebKit

Saatavuus: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Windows Vista ja Windows XP SP2 tai uudempi.

Vaikutus: Haitallisella sivustolla käynti ja sisällön vetäminen hiirellä saattoi aiheuttaa sivustojenvälisen komentosarjahyökkäyksen.

Kuvaus: WebKitissä oli eri alkuperään liittyvä ongelma, jonka vuoksi sisältöä voitiin vetää ja pudottaa eri alkuperästä toiseen.

CVE-ID

CVE-2012-0590: Google Chrome Security Teamin Adam Barth

  • WebKit

Saatavuus: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Windows Vista ja Windows XP SP2 tai uudempi.

Vaikutus: Haitallisella verkkosivustolla käynti saattoi aiheuttaa ohjelman odottamattoman sulkeutumisen tai mielivaltaisen koodin suorittamisen.

Kuvaus: WebKitissä oli useita muistin vioittumiseen liittyviä ongelmia.

CVE-ID

CVE-2011-2825: TippingPointin Zero Day Initiativen parissa työskentelevä team509:n wushi

CVE-2011-2833: Apple

CVE-2011-2846: Arthur Gerkis ja miaubiz

CVE-2011-2847: miaubiz ja Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2011-2854: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2011-2855: Arthur Gerkis ja iDefense VCP:n parissa työskentelevä team509:n wushi

CVE-2011-2857: miaubiz

CVE-2011-2860: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2011-2866: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2011-2867: Dirk Schulze

CVE-2011-2868: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2011-2869: Google Chrome Security Teamin Cris Neckar AddressSanitizerin avulla

CVE-2011-2870: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2011-2871: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2011-2872: Google Chrome Security Teamin Abhishek Arya (Inferno) ja Cris Neckar AddressSanitizerin avulla

CVE-2011-2873: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2011-2877: miaubiz

CVE-2011-3885: miaubiz

CVE-2011-3888: miaubiz

CVE-2011-3897: TippingPointin Zero Day Initiativen parissa työskentelevä pa_kt

CVE-2011-3908: OUSPG:n Aki Helin

CVE-2011-3909: Google Chrome Security Team (scarybeasts) ja Chu

CVE-2011-3928: TippingPointin Zero Day Initiativen parissa työskentelevä team509:n wushi

CVE-2012-0591: miaubiz ja Martin Barbella

CVE-2012-0592: TippingPointin Zero Day Initiativen parissa työskentelevä Alexander Gavrun

CVE-2012-0593: Chromium-kehitysyhteisön Lei Zhang

CVE-2012-0594: Chromium-kehitysyhteisön Adam Klein

CVE-2012-0595: Apple

CVE-2012-0596: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0597: miaubiz

CVE-2012-0598: Sergey Glazunov

CVE-2012-0599: SaveSources.comin Dmytro Gorbunov

CVE-2012-0600: Marshall Greenblatt, Google Chromen Dharani Govindan, miaubiz ja OUSPG:n Aki Helin

CVE-2012-0601: Apple

CVE-2012-0602: Apple

CVE-2012-0603: Apple

CVE-2012-0604: Apple

CVE-2012-0605: Apple

CVE-2012-0606: Apple

CVE-2012-0607: Apple

CVE-2012-0608: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0609: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0610: miaubiz ja Martin Barbella AddressSanitizerin avulla

CVE-2012-0611: Martin Barbella AddressSanitizerin avulla

CVE-2012-0612: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0613: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0614: miaubiz ja Martin Barbella AddressSanitizerin avulla

CVE-2012-0615: Martin Barbella AddressSanitizerin avulla

CVE-2012-0616: miaubiz

CVE-2012-0617: Martin Barbella AddressSanitizerin avulla

CVE-2012-0618: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0619: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0620: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0621: Martin Barbella AddressSanitizerin avulla

CVE-2012-0622: Google Chrome Security Teamin Dave Levin ja Abhishek Arya

CVE-2012-0623: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0624: Martin Barbella AddressSanitizerin avulla

CVE-2012-0625: Martin Barbella

CVE-2012-0626: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0627: Apple

CVE-2012-0628: Slawomir Blazek, miaubiz ja Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0629: Google Chrome Security Teamin Abhishek Arya (Inferno)

CVE-2012-0630: Igalian Sergio Villar Senin

CVE-2012-0631: Google Chrome Security Teamin Abhishek Arya (Inferno)

CVE-2012-0632: Google Chrome Security Teamin Cris Neckar AddressSanitizerin avulla

CVE-2012-0633: Apple

CVE-2012-0635: Chromium-kehitysyhteisön Julien Chaffraix ja Martin Barbella AddressSanitizerin avulla

CVE-2012-0636: Googlen Jeremy Apthorp ja Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0637: Apple

CVE-2012-0638: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0639: Google Chrome Security Teamin Abhishek Arya (Inferno) AddressSanitizerin avulla

CVE-2012-0648: Apple

  • WebKit

Saatavuus: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Windows Vista ja Windows XP SP2 tai uudempi.

Vaikutus: Ulkopuoliset sivustot pystyivät asettamaan evästeitä, vaikka Safari oli määritetty estämään ne.

Kuvaus: Safarin evästekäytännön toimeenpanossa oli ongelma. Ulkopuoliset sivustot pystyivät asettamaan evästeitä, vaikka Safarin Estä evästeet -asetuksena oli Muilta toimijoilta ja mainostajilta (oletusasetus).

CVE-ID

CVE-2012-0640: nshah

  • WebKit

Saatavuus: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Windows Vista ja Windows XP SP2 tai uudempi.

Vaikutus: HTTP-todennuksen tunnistetiedot voitiin tahattomasti paljastaa toiselle sivustolle.

Kuvaus: Jos sivustossa käytettiin HTTP-todentamista ja uudelleenohjausta toiselle sivustolle, todennuksen tunnistetiedot saatettiin lähettää toiselle sivustolle.

CVE-ID

CVE-2012-0647: nimetön tutkija

Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.

Julkaisupäivämäärä: