A Safari 6 biztonsági tartalma

Ez a dokumentum a Safari 6 biztonsági tartalmát ismerteti.

Vásárlói védelme érdekében az Apple nem hoz nyilvánosságra, tárgyal, illetve erősít meg biztonsági problémákat addig, amíg le nem zajlott a probléma teljes körű kivizsgálása, és el nem érhetők a szükséges javítások vagy szoftverkiadások. Az Apple-termékekkel kapcsolatos biztonsági kérdésekről az Apple termékbiztonsági oldalán olvashat bővebben.

Az Apple termékbiztonsági PGP-kulcsáról „Az Apple termékbiztonsági PGP-kulcs használata” című cikkben talál bővebb információkat.

Ahol csak lehetséges, a cikk CVE-azonosítójuk alapján hivatkozik az egyes biztonsági résekre.

Más biztonsági frissítésekről „Az Apple biztonsági frissítései” című cikkből tájékozódhat.

Safari 6.0

  • Safari

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Egy ártó szándékkal létrehozott webhely meglátogatása webhelyek közötti, parancsfájlt alkalmazó támadást tehet lehetővé.

    Leírás: Webhelyek közötti, parancsfájlokkal kapcsolatos probléma állt fenn a forrás URL-ek kezelésében. Ez a frissítés eltávolítja a forrás URL-ek kezelését.

    CVE-azonosító

    CVE-2012-0678 : Masato Kinugawa

  • Safari

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Ártó szándékkal létrehozott webhely meglátogatása esetén a felhasználó rendszerében található fájlok egy távoli kiszolgálóra kerülhetnek

    Leírás: A forrás URL-ek kezelésében egy hozzáférés-szabályozási probléma állt fenn. Ez a frissítés eltávolítja a forrás URL-ek kezelését.

    CVE-azonosító

    CVE-2012-0679 : Aaron Sigel (vtty.com)

  • Safari

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Jelszavak beírásakor a rendszer akkor is automatikusan kiegészítheti azokat, ha a webhely az automatikus kiegészítést letiltja

    Leírás: Olyan, jelszó beírására szolgáló vezérlőelemek is automatikusan kiegészítették a jelszót, amelyeknek az automatikus kiegészítést meghatározó attribútuma kikapcsolt állapotú volt. Ez a frissítés az automatikus kiegészítést meghatározó attribútum hatékonyabb kezelésével oldja meg a problémát.

    CVE-azonosító

    CVE-2012-0680 : Dan Poltawski (Moodle)

  • Safari-letöltések

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Bizonyos webhelyeken az ártó szándékkal létrehozott fájlok megnyitása webhelyek közötti, parancsfájlt alkalmazó támadásra adhat lehetőséget

    Leírás: A Safari „attachment” értékre vonatkozó támogatásában probléma állt fenn a HTTP tartalomelrendezési (Content-Disposition)fejléc esetén. Ezt a fejlécet számos webhely olyan fájlok kiszolgálására használja, amelyeket harmadik fél töltött fel a webhelyre; ilyenek például a webalapú levelezőprogramok mellékletei. A fejlécérték által kiszolgált, a fájlokban lévő bármely parancsfájl úgy futna, mintha a fájl kiszolgálása beágyazott módon történt volna, a forráskiszolgálón lévő többi erőforráshoz való teljes hozzáféréssel. A probléma megoldásaképp a fejléc által kiszolgált erőforrások beágyazott megjelenítés helyett letöltődnek.

    CVE-azonosító

    CVE-2011-3426 : Mickey Shkatov (laplinker.com), Kyle Osborn, Hidetake Jo (Microsoft és Microsoft Vulnerability Research – MSVR)

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Előfordult, hogy egy ártó szándékkal létrehozott webhely meglátogatása váratlan alkalmazásleálláshoz vagy tetszőleges programkód végrehajtásához vezetett.

    Leírás: A WebKit motor több, memóriasérüléssel kapcsolatos problémát tartalmazott. E problémákat a memóriakezelés javítása révén kiküszöbölték.

    CVE-azonosító

    CVE-2011-3016 : miaubiz

    CVE-2011-3021 : Arthur Gerkis

    CVE-2011-3027 : miaubiz

    CVE-2011-3032 : Arthur Gerkis

    CVE-2011-3034 : Arthur Gerkis

    CVE-2011-3035 : wushi (team509), az iDefense VCP közreműködőjeként, Arthur Gerkis

    CVE-2011-3036 : miaubiz

    CVE-2011-3037 : miaubiz

    CVE-2011-3038 : miaubiz

    CVE-2011-3039 : miaubiz

    CVE-2011-3040 : miaubiz

    CVE-2011-3041 : miaubiz

    CVE-2011-3042 : miaubiz

    CVE-2011-3043 : miaubiz

    CVE-2011-3044 : Arthur Gerkis

    CVE-2011-3050 : miaubiz

    CVE-2011-3053 : miaubiz

    CVE-2011-3059 : Arthur Gerkis

    CVE-2011-3060 : miaubiz

    CVE-2011-3064 : Atte Kettunen (OUSPG)

    CVE-2011-3068 : miaubiz

    CVE-2011-3069 : miaubiz

    CVE-2011-3071 : pa_kt (a HP Zero Day Initiative kezdeményezésének közreműködőjeként)

    CVE-2011-3073 : Arthur Gerkis

    CVE-2011-3074 : Slawomir Blazek

    CVE-2011-3075 : miaubiz

    CVE-2011-3076 : miaubiz

    CVE-2011-3078 : Martin Barbella (a Google Chrome biztonsági csapatának tagja)

    CVE-2011-3081 : miaubiz

    CVE-2011-3086 : Arthur Gerkis

    CVE-2011-3089 : Skylined (a Google Chrome biztonsági csapatának tagja), miaubiz

    CVE-2011-3090 : Arthur Gerkis

    CVE-2011-3913 : Arthur Gerkis

    CVE-2011-3924 : Arthur Gerkis

    CVE-2011-3926 : Arthur Gerkis

    CVE-2011-3958 : miaubiz

    CVE-2011-3966 : Aki Helin (OUSPG)

    CVE-2011-3968 : Arthur Gerkis

    CVE-2011-3969 : Arthur Gerkis

    CVE-2011-3971 : Arthur Gerkis

    CVE-2012-0682 : Az Apple termékbiztonsági csoportja

    CVE-2012-0683 : Dave Mandelin (Mozilla)

    CVE-2012-1520 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével), Jose A. Vazquez (spa-s3c.blogspot.com, az iDefense VCP közreműködőjeként)

    CVE-2012-1521 : Skylined (a Google Chrome biztonsági csapatának tagja), Jose A. Vazquez (spa-s3c.blogspot.com, az iDefense VCP közreműködőjeként)

    CVE-2012-3589 : Dave Mandelin (Mozilla)

    CVE-2012-3590 : Az Apple termékbiztonsági csoportja

    CVE-2012-3591 : Az Apple termékbiztonsági csoportja

    CVE-2012-3592 : Az Apple termékbiztonsági csoportja

    CVE-2012-3593 : Az Apple termékbiztonsági csoportja

    CVE-2012-3594 : miaubiz

    CVE-2012-3595 : Martin Barbella (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3596 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3597 : Abhishek Arya (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3599 : Abhishek Arya (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3600 : David Levin (Chromium fejlesztői közösség)

    CVE-2012-3603 : Az Apple termékbiztonsági csoportja

    CVE-2012-3604 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3605 : Cris Neckar (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3608 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3609 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3610 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3611 : Az Apple termékbiztonsági csoportja

    CVE-2012-3615 : Stephen Chenney (Chromium fejlesztői közösség)

    CVE-2012-3618 : Abhishek Arya (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3620 : Abhishek Arya (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3625 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3626 : Az Apple termékbiztonsági csoportja

    CVE-2012-3627 : Skylined és Abhishek Arya (a Google Chrome biztonsági csapatának tagjai)

    CVE-2012-3628 : Az Apple termékbiztonsági csoportja

    CVE-2012-3629 : Abhishek Arya (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3630 : Abhishek Arya (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3631 : Abhishek Arya (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3633 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3634 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3635 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3636 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3637 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3638 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3639 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3640 : miaubiz

    CVE-2012-3641 : Slawomir Blazek

    CVE-2012-3642 : miaubiz

    CVE-2012-3644 : miaubiz

    CVE-2012-3645 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3646 : Julien Chaffraix (Chromium fejlesztői közösség), Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3653 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3655 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3656 : Abhishek Arya (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3661 : Az Apple termékbiztonsági csoportja

    CVE-2012-3663 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3664 : Thomas Sepez (Chromium fejlesztői közösség)

    CVE-2012-3665 : Martin Barbella (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével)

    CVE-2012-3666 : Apple

    CVE-2012-3667 : Trevor Squires (propaneapp.com)

    CVE-2012-3668 : Az Apple termékbiztonsági csoportja

    CVE-2012-3669 : Az Apple termékbiztonsági csoportja

    CVE-2012-3670 : Abhishek Arya (a Google Chrome biztonsági csapatának tagja, az AddressSanitizer eszköz segítségével), Arthur Gerkis

    CVE-2012-3674 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3678 : Az Apple termékbiztonsági csoportja

    CVE-2012-3679 : Chris Leary (Mozilla)

    CVE-2012-3680 : Skylined (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3681 : Apple

    CVE-2012-3682 : Adam Barth (a Google Chrome biztonsági csapatának tagja)

    CVE-2012-3683 : wushi (team509, az iDefense VCP közreműködőjeként)

    CVE-2012-3686 : Robin Cao (Torch Mobile, Peking)

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: A weboldalon a kijelölt szöveg húzással való áthelyezése az adatok webhelyek közti közzétételét eredményezheti

    Leírás: A húzással való áthelyezések kezelésében egy kereszteredet-probléma állt fenn. Ezt a problémát az eredetek nyomon követésének javítása révén kiküszöbölték.

    CVE-azonosító

    CVE-2012-3689 : David Bloom (Cue)

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: A weboldalon a kijelölt szöveg húzással való áthelyezése esetén a felhasználó rendszerében található fájlok egy távoli kiszolgálóra kerülhetnek

    Leírás: A húzással való áthelyezések kezelésében egy hozzáférés-szabályozási probléma állt fenn. Ezt a problémát az eredetek nyomon követésének javítása révén kiküszöbölték.

    CVE-azonosító

    CVE-2012-3690 : David Bloom (Cue)

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatása az adatok webhelyek közti közzétételét eredményezheti

    Leírás: A CSS-tulajdonságértékek kezelésében egy kereszteredet-probléma állt fenn. Ezt a problémát az eredetek nyomon követésének javítása révén kiküszöbölték.

    CVE-azonosító

    CVE-2012-3691 : Apple

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Ártó szándékkal létrehozott webhelyek számára lehetővé válhat, hogy lecseréljék egy másik webhely iframe keretének tartalmát

    Leírás: A beágyazott (iframe) keretek előugró ablakbeli kezelése kereszteredet-problémát tartalmazott. Ezt a problémát az eredetek nyomon követésének javítása révén kiküszöbölték.

    CVE-azonosító

    CVE-2011-3067 : Szergej Glazunov

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Az ártó szándékkal létrehozott webhelyek meglátogatása az adatok webhelyek közti közzétételét eredményezheti

    Leírás: A beágyazott (iframe) keretek és a töredékazonosítók kezelése kereszteredet-problémát tartalmazott. Ezt a problémát az eredetek nyomon követésének javítása révén kiküszöbölték.

    CVE-azonosító

    CVE-2012-2815 : Elie Bursztein, Baptiste Gourdin, Gustav Rydstedt és Dan Boneh (a Stanford Egyetem biztonsági kutatólaborjának munkatársai)

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Más karakterre hasonlító karakterek URL-címbeli használatával a webhelyek más webhelynek adhatják ki magukat

    Leírás: A Safari böngészőbe épített IDN- (International Domain Name) támogatás és Unicode betűtípusok lehetővé tették olyan URL-címek létrehozását, amelyek más karaktereket utánzó karaktereket tartalmaznak. Az ártó szándékkal létrehozott webhelyek ezt úgy tudták kihasználni, hogy a felhasználót olyan hamis webhelyekre irányították, melyek ránézésre ártalmatlan tartományból származónak tűntek. A problémát azzal orvosolták, hogy kibővítették a WebKit ismert, más karakterhez hasonló karaktereket tartalmazó listáját. Az ilyen karaktereket a böngésző Punycode kódolással jeleníti meg a címsorban.

    CVE-azonosító

    CVE-2012-3693 : Matt Cooley (Symantec)

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: A fájlok Safariba való húzása esetén megjelenhet a fájl, webhelyhez vezető fájlrendszerbeli elérési útja

    Leírás: A húzással áthelyezett fájlok kezelésében adat-közzétételi probléma állt fenn. A problémát a húzással áthelyezett fájlok hatékonyabb kezelésével kiküszöbölték.

    CVE-azonosító

    CVE-2012-3694 : Daniel Cheng (Google), Aaron Sigel (vtty.com)

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Egy ártó szándékkal létrehozott webhely meglátogatása webhelyek közötti, parancsfájlt alkalmazó támadást tehet lehetővé.

    Leírás: Kanonizálási probléma állt fenn az URL-címek kezelésében. Ennek következtében webhelyek közötti, parancsfájlt alkalmazó támadások váltak lehetővé a location.href tulajdonságot használó webhelyek között. A problémát az URL-címek kanonizálásának javítása révén megszüntették.

    CVE-azonosító

    CVE-2012-3695 : Masato Kinugawa

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Egy ártó szándékkal létrehozott webhely megnyitása a HTTP-kérések szétdarabolásán alapuló támadáshoz vezethet

    Leírás: A HTTP-fejlécek injektálását lehetővé tevő probléma állt fenn a WebSocket csatornák kezelésében. A problémát a WebSocket csatornák által az URI azonosítók tisztítására alkalmazott módszerének javításával orvosolták.

    CVE-azonosító

    CVE-2012-3696 : David Belcher (a BlackBerry biztonsági problémák elhárításáért felelős csapatának tagja)

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, OS X Lion Server v10.7.4

    Érintett terület: Ártó szándékkal létrehozott webhelyek meghamisíthatják az URL-címsorban megjelenő értéket

    Leírás: A munkamenet-előzmények kezelésének egy állapotkezeléssel összefüggő problémája volt. Ez lehetővé tette, hogy az éppen megjelenített weboldal egy adott pontjára mutató hivatkozás megnyitása hatására a Safari helytelen információt jelenítsen meg az URL-címsorban. Ezt a problémát a munkamenet-állapot nyomon követésének javítása révén kiküszöbölték.

    CVE-azonosító

    CVE-2011-2845 : Jordi Chancel

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, Lion Server v10.7.4

    Érintett terület: A támadó ki tudja kerülni a sandboxot, és hozzá tud férni azokhoz a fájlokhoz, amelyekhez az aktuális felhasználónak hozzáférése van

    Leírás: A fájlok URL-címének kezelésében egy hozzáférés-szabályozási probléma állt fenn. Előfordulhat, hogy a támadó, aki önkényes kódvégrehajtást végez a Safari egyik webes folyamatában, meg tudja kerülni a sandboxot, és hozz tud férni azokhoz a fájlokhoz, amelyekhez a Safarit futtató felhasználónak hozzáférése van. A problémát a fájlok URL-címének hatékonyabb kezelése révén kiküszöbölték.

    CVE-azonosító

    CVE-2012-3697 : Aaron Sigel (vtty.com)

  • WebKit

    A következő rendszereken: OS X Lion v10.7.4, Lion Server v10.7.4

    Érintett terület: Egy ártó szándékkal létrehozott webhely megnyitása a memória tartalmának közzétételéhez vezethet

    Leírás: Az SVG-képek kezelésében nem inicializált memória-hozzáféréssel kapcsolatos probléma állt fenn. A problémát a memória inicializálásának javítása révén kiküszöbölték.

    CVE-azonosító

    CVE-2012-3650 : Apple

A nem az Apple által gyártott termékekre, illetve az Apple ellenőrzésén kívül eső vagy általa nem tesztelt független webhelyekre vonatkozó információk nem tekinthetők javaslatoknak vagy ajánlásoknak. Az Apple nem vállal felelősséget a harmadik felek webhelyeinek és termékeinek kiválasztására, teljesítményére, illetve használatára vonatkozólag. Az Apple nem garantálja, hogy a harmadik felek webhelyei pontosak vagy megbízhatóak. Az internet használata kockázatokkal jár. Forduljon a gyártóhoz további információkért. A többi vállalat- és terméknév tulajdonosának védjegye lehet.

Közzététel dátuma: