Artikel ini telah diarsipkan dan tidak lagi diperbarui oleh Apple.

Mengenai konten keamanan Safari 5.1.4

Dokumen ini menjelaskan konten keamanan Safari 5.1.4.

Demi melindungi pelanggan kami, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan hingga investigasi menyeluruh telah dilakukan dan perbaikan program atau rilis yang diperlukan telah tersedia. Untuk mempelajari Keamanan Produk Apple lebih lanjut, kunjungi situs web Keamanan Produk Apple.

Untuk mengetahui informasi mengenai Kunci PGP Keamanan Produk Apple, baca "Cara menggunakan Kunci PGP Keamanan Produk Apple."

Jika memungkinkan, ID CVE digunakan sebagai referensi untuk mengetahui informasi lebih lanjut mengenai kerentanan.

Untuk mempelajari Pembaruan Keamanan lainnya, baca "Pembaruan Keamanan Apple".

Safari 5.1.4

  • Safari

Tersedia untuk: Windows 7, Vista, XP SP2 atau versi lebih baru

Dampak: Karakter mirip di sebuah URL dapat digunakan untuk menyamar sebagai sebuah situs web

Deskripsi: Dukungan International Domain Name (IDN) pada Safari dapat digunakan untuk membuat URL yang berisi karakter mirip. Ini dapat digunakan dalam situs web berbahaya untuk mengarahkan pengguna ke situs palsu yang secara visual terlihat sebagai domain yang sah. Masalah ini diatasi melalui pemeriksaan validitas nama domain yang ditingkatkan. Masalah ini tidak memengaruhi sistem OS X

CVE-ID

CVE-2012-0584 : Matt Cooley dari Symantec

  • Safari

Tersedia untuk: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 atau versi yang lebih baru.

Dampak: Kunjungan halaman web mungkin direkam di riwayat browser bahkan saat Penelusuran Pribadi aktif.

Deskripsi: Penelusuran Pribadi Safari dirancang untuk mencegah perekaman sesi penelusuran. Halaman yang dikunjungi akibat situs menggunakan metode JavaScript pushState atau replaceState yang terekam di riwayat browser bahkan ketika mode Penelusuran Pribadi aktif. Masalah ini diatasi dengan tidak merekam kunjungan tersebut ketika Penelusuran Pribadi aktif.

CVE-ID

CVE-2012-0585 : Eric Melville dari American Express

  • WebKit

Tersedia untuk: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 atau versi yang lebih baru.

Dampak: Mengunjungi situs web yang dibuat berbahaya dapat mengakibatkan serangan skripting lintas situs.

Deskripsi: Beberapa masalah skripting lintas situs yang ada di WebKit.

CVE-ID

CVE-2011-3881 : Sergey Glazunov

CVE-2012-0586 : Sergey Glazunov

CVE-2012-0587 : Sergey Glazunov

CVE-2012-0588 : Jochen Eisinger dari Tim Google Chrome

CVE-2012-0589 : Alan Austin dari polyvore.com

  • WebKit

Tersedia untuk: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 atau versi yang lebih baru.

Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan terungkapnya cookie.

Deskripsi: Masalah lintas sumber yang ada di WebKit, yang mungkin mengizinkan cookie untuk diungkapkan di seluruh sumber.

CVE-ID

CVE-2011-3887 : Sergey Glazunov

  • WebKit

Tersedia untuk: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 atau versi yang lebih baru.

Dampak: Mengunjungi situs web perusak yang berbahaya dan menyeret konten dengan tetikus dapat mengakibatkan penyerangan skripting lintas situs.

Deskripsi: Masalah lintas sumber yang ada di WebKit, yang mungkin mengizinkan konten untuk diseret dan dijatuhkan di seluruh sumber.

CVE-ID

CVE-2012-0590 : Adam Barth dari Tim Keamanan Google Chrome

  • WebKit

Tersedia untuk: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 atau versi yang lebih baru.

Dampak: Mengunjungi situs web perusak yang berbahaya dapat mengakibatkan aplikasi berhenti tiba-tiba atau eksekusi kode arbitrer

Penjelasan: Beberapa masalah kerusakan memori muncul di WebKit.

CVE-ID

CVE-2011-2825 : wushi dari team509 yang bekerja sama dengan Zero Day Initiative TippingPoint

CVE-2011-2833 : Apple

CVE-2011-2846 : Arthur Gerkis, miaubiz

CVE-2011-2847 : miaubiz, Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2854 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2855 : Arthur Gerkis, wushi dari team509 bekerja sama dengan iDefense VCP

CVE-2011-2857 : miaubiz

CVE-2011-2860 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2866 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2867 : Dirk Schulze

CVE-2011-2868 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2869 : Cris Neckar dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2870 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2871 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2872 : Abhishek Arya (Inferno) dan Cris Neckar dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2873 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2011-2877 : miaubiz

CVE-2011-3885 : miaubiz

CVE-2011-3888 : miaubiz

CVE-2011-3897 : pa_kt yang bekerja sama dengan Zero Day Initiative TippingPoint

CVE-2011-3908 : Aki Helin dari OUSPG

CVE-2011-3909 : Tim Keamanan Google Chrome (scarybeasts) dan Chu

CVE-2011-3928 : wushi dari team509 yang bekerja sama dengan Zero Day Initiative TippingPoint

CVE-2012-0591 : miaubiz, dan Martin Barbella

CVE-2012-0592 : Alexander Gavrun yang bekerja sama dengan Zero Day Initiative TippingPoint

CVE-2012-0593 : Lei Zhang dari komunitas pengembangan Chromium

CVE-2012-0594 : Adam Klein dari komunitas pengembangan Chromium

CVE-2012-0595 : Apple

CVE-2012-0596 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0597 : miaubiz

CVE-2012-0598 : Sergey Glazunov

CVE-2012-0599 : Dmytro Gorbunov dari SaveSources.com

CVE-2012-0600 : Marshall Greenblatt, Dharani Govindan dari Google Chrome, miaubiz, Aki Helin dari OUSPG

CVE-2012-0601 : Apple

CVE-2012-0602 : Apple

CVE-2012-0603 : Apple

CVE-2012-0604 : Apple

CVE-2012-0605 : Apple

CVE-2012-0606 : Apple

CVE-2012-0607 : Apple

CVE-2012-0608 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0609 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0610 : miaubiz, Martin Barbella menggunakan AddressSanitizer

CVE-2012-0611 : Martin Barbella menggunakan AddressSanitizer

CVE-2012-0612 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0613 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0614 : miaubiz, Martin Barbella menggunakan AddressSanitizer

CVE-2012-0615 : Martin Barbella menggunakan AddressSanitizer

CVE-2012-0616 : miaubiz

CVE-2012-0617 : Martin Barbella menggunakan AddressSanitizer

CVE-2012-0618 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0619 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0620 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0621 : Martin Barbella menggunakan AddressSanitizer

CVE-2012-0622 : Dave Levin dan Abhishek Arya dari Tim Keamanan Google Chrome

CVE-2012-0623 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0624 : Martin Barbella menggunakan AddressSanitizer

CVE-2012-0625 : Martin Barbella

CVE-2012-0626 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0627 : Apple

CVE-2012-0628 : Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0629 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

CVE-2012-0630 : Sergio Villar Senin dari Igalia

CVE-2012-0631 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome

CVE-2012-0632 : Cris Neckar dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0633 : Apple

CVE-2012-0635 : Julien Chaffraix dari komunitas pengembangan Chromium, Martin Barbella menggunakan AddressSanitizer

CVE-2012-0636 : Jeremy Apthorp dari Google, Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0637 : Apple

CVE-2012-0638 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0639 : Abhishek Arya (Inferno) dari Tim Keamanan Google Chrome menggunakan AddressSanitizer

CVE-2012-0648 : Apple

  • WebKit

Tersedia untuk: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 atau versi yang lebih baru.

Dampak: Cookie mungkin diatur oleh situs pihak ketiga, bahkan ketika Safari dikonfigurasi untuk memblokirnya.

Deskripsi: Masalah yang terdapat dalam pelaksanaan kebijakan cookie-nya. Situs web pihak ketiga dapat mengatur cookie jika preferensi "Blokir Cookie" di Safari ditetapkan ke pengaturan default "Dari pihak ketiga dan pengiklan".

CVE-ID

CVE-2012-0640 : nshah

  • WebKit

Tersedia untuk: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 atau versi yang lebih baru.

Dampak: Informasi pengesahan HTTP dapat secara tidak sengaja diungkapkan ke situs lain.

Deskripsi: Jika sebuah situs menggunakan pengesahan HTTP dan mengalihkan ke situs lain, informasi pengesahan dapat dikirim ke situs lain.

CVE-ID

CVE-2012-0647 : seorang peneliti anonim

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: