Over de beveiligingsinhoud van Safari 5.1.4

In dit document wordt de beveiligingsinhoud van Safari 5.1.4 beschreven.

Dit artikel is gearchiveerd en wordt niet meer bijgewerkt door Apple.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg ‘Hoe gebruikt u de Apple Product Security PGP-sleutel’ voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID’s als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg ‘Apple-beveiligingsupdates’ voor meer informatie over andere beveiligingsupdates.
 

Safari 5.1.4

  • Safari

    Beschikbaar voor: Windows 7, Vista, XP SP2 of hoger

    Impact: gelijk uitziende tekens in een URL kunnen worden gebruikt om een website te maskeren

    Beschrijving: de ondersteuning van IDN (International Domain Name) die is geïntegreerd in Safari, kan worden gebruikt om een URL te maken die gelijk uitziende tekens bevat. Deze kunnen worden gebruikt in een kwaadwillige website om de gebruiker om te leiden naar een vervalste site die op het eerste gezicht een legitiem domein lijkt te zijn. Dit probleem wordt verholpen door een verbeterde domeincontrole. Dit probleem is niet van invloed op systemen met OS X.

    CVE-ID

    CVE-2012-0584: Matt Cooley van Symantec

  • Safari

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 of hoger

    Impact: bezochte webpagina’s kunnen bewaard blijven in de browsergeschiedenis zelfs als privémodus actief is

    Beschrijving: de privémodus van Safari is ontworpen om te vermijden dat bezochte webpagina’s worden bewaard. Als een website de JavaScript-methoden pushState of replaceState gebruikt en u bezoekt pagina’s van die website, worden deze opgenomen in de browsergeschiedenis zelfs als privémodus actief is. Dit probleem wordt verholpen door dergelijke bezoeken niet te bewaren wanneer de privémodus actief is.

    CVE-ID

    CVE-2012-0585: Eric Melville van American Express

  • WebKit

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 of hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scripting-aanval

    Beschrijving: er waren meerdere cross-site scripting-problemen in Webkit.

    CVE-ID

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588: Jochen Eisinger van Google Chrome Team

    CVE-2012-0589: Alan Austin van polyvore.com

  • WebKit

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 of hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot de vrijgave van cookies

    Beschrijving: er was een cross-origin-probleem in Webkit waardoor cookies mogelijk werden vrijgegeven doorheen oorsprongen.

    CVE-ID

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 of hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website en inhoud slepen met de muis kan leiden tot een cross-site scripting-aanval

    Beschrijving: er was een cross-origin-probleem in Webkit waardoor inhoud mogelijk werd gesleept doorheen oorsprongen.

    CVE-ID

    CVE-2012-0590: Adam Barth van Google Chrome Security Team

  • WebKit

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 of hoger

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er waren meerdere problemen met geheugenbeschadiging in WebKit.

    CVE-ID

    CVE-2011-2825: wushi van team509 in samenwerking met het Zero Day Initiative van TippingPoint

    CVE-2011-2833: Apple

    CVE-2011-2846: Arthur Gerkis, miaubiz

    CVE-2011-2847: miaubiz, Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2855: Arthur Gerkis, wushi van team509 in samenwerking met iDefense VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2866: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2867: Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2869: Cris Neckar van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2870 : Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2872: Abhishek Arya (Inferno) en Cris Neckar van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897: pa_kt in samenwerking met het Zero Day Initiative van TippingPoint

    CVE-2011-3908: Aki Helin van OUSPG

    CVE-2011-3909: Google Chrome Security Team (scarybeasts) en Chu

    CVE-2011-3928: wushi van team509 in samenwerking met het Zero Day Initiative van TippingPoint

    CVE-2012-0591: miaubiz en Martin Barbella

    CVE-2012-0592: Alexander Gavrun in samenwerking met het Zero Day Initiative van TippingPoint

    CVE-2012-0593: Lei Zhang van het Chromium development community

    CVE-2012-0594: Adam Klein van het Chromium development community

    CVE-2012-0595: Apple

    CVE-2012-0596: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599: Dmytro Gorbunov van SaveSources.com

    CVE-2012-0600: Marshall Greenblatt, Dharani Govindan van Google Chrome, miaubiz, Aki Helin van OUSPG

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0610: miaubiz, Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0611: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0614: miaubiz, Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0615: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0621: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0622: Dave Levin en Abhishek Arya van het Google Chrome Security Team

    CVE-2012-0623: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0624: Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) van Google Chrome Security Team

    CVE-2012-0630: Sergio Villar Senin van Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) van Google Chrome Security Team

    CVE-2012-0632: Cris Neckar van het Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Julien Chaffraix van het Chromium development community, Martin Barbella met behulp van AddressSanitizer

    CVE-2012-0636: Jeremy Apthorp van Google, Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0637: Apple

    CVE-2012-0638: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0639: Abhishek Arya (Inferno) van Google Chrome Security Team met behulp van AddressSanitizer

    CVE-2012-0648: Apple

  • WebKit

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 of hoger

    Impact: cookies kunnen door websites van derden worden ingesteld, zelfs wanneer Safari is ingesteld om deze te blokkeren

    Beschrijving: er was een probleem in de uitvoering van het beleid voor cookies. Websites van andere fabrikanten kunnen cookies instellen als de voorkeur ‘Blokkeer cookies’ in Safari was ingesteld op de standaardinstelling ‘Van derden en adverteerders’.

    CVE-ID

    CVE-2012-0640: nshah

  • WebKit

    Beschikbaar voor: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 of hoger

    Impact: de inloggegevens voor een identiteitscontrole via HTTP worden mogelijk onbedoeld vrijgegeven aan een andere site

    Beschrijving: als een site gebruik maakt van een identiteitscontrole via HTTP en u doorstuurt naar een andere site, kunnen de inloggegevens van de identiteitscontrole worden verstuurd naar de andere site.

    CVE-ID

    CVE-2012-0647: een anonieme onderzoeker

Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.

Publicatiedatum: