Om sikkerhetsinnholdet i Safari 5.1 og Safari 5.0.6
Dette dokumentet beskriver sikkerhetsinnholdet i Safari 5.1 og Safari 5.0.6. Safari 5.1 følger med OS X Lion.
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Du finner mer informasjon om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.
Hvis du vil ha mer informasjon om PGP-nøkkelen for Apple-produktsikkerhet, kan du lese «Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet.»
Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.
Mer informasjon om andre sikkerhetsoppdateringer finnes her: Apple sikkerhetsoppdateringer.
Safari 5.1 og Safari 5.0.6
CFNetwork
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til angrep med skripting på tvers av nettsteder
Beskrivelse: I visse situasjoner kan Safari behandle en fil som HTML selv om den leveres med innholdstypen «text/plain». Dette kan føre til angrep med skripting på tvers av nettsteder på nettsteder som tillater at ikke-klarerte brukere publiserer tekstfiler. Dette problemet er løst gjennom forbedret håndtering av «text/plain»-innhold.
CVE-ID
CVE-2010-1420: Hidetake Jo i samarbeid med Microsoft Vulnerability Research (MSVR), Neal Poole fra Matasano Security
CFNetwork
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Autentisering på et skadelig nettsted kan føre til kjøring av vilkårlig kode
Beskrivelse: NTLM-autentiseringsprotokollen er sårbar for et angrep med gjentatt avspilling som kalles legitimasjonsrefleksjon. Autentisering på et skadelig nettsted kan føre til kjøring av vilkårlig kode. For å bøte på dette problemet er Safari oppdatert til å bruke beskyttelsesmekanismer som nylig er lagt til i Windows. Problemet berører ikke Mac OS X-systemer.
CVE-ID
CVE-2010-1383: Takehiro Takahashi fra IBM X-Force Research
CFNetwork
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Et rotsertifikat som er deaktivert, kan fremdeles være klarert
Beskrivelse: CFNetwork bekreftet ikke i tilstrekkelig grad at et sertifikat var klarert for bruk av en SSL-server. Det betyr at hvis brukeren hadde merket et systemrotsertifikat som ikke-klarert, godtok Safari fremdeles sertifikater som var signert av denne roten. Dette problemet er løst gjennom forbedret sertifikatvalidering. Problemet berører ikke Mac OS X-systemer.
CVE-ID
CVE-2011-0214: en anonym varsler
ColorSync
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Visning av et skadelig bilde med en innebygd ColorSync-profil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var en heltallsoverflyt i håndteringen av bilder med en innebygd ColorSync-profil, noe som kan føre til en heap-bufferoverflyt. Åpning av et skadelig bilde med innebygd ColorSync-profil kan føre til uventet avslutning av et program eller utføring av vilkårlig kode. For Mac OS X v10.5-systemer er dette problemet løst i Sikkerhetsoppdatering 2011-004.
CVE-ID
CVE-2011-0200: binaryproof i samarbeid med TippingPoints Zero Day Initiative
CoreFoundation
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Programmer som bruker CoreFoundation-rammeverket, kan være sårbare for uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med en «off-by-one»-bufferoverflyt i håndteringen av CFStrings. Programmer som bruker CoreFoundation-rammeverket, kan være utsatt for uventet avslutning av et program eller utføring av vilkårlig kode. For Mac OS X v10.6-systemer er dette problemet løst i Mac OS X v10.6.8.
CVE-ID
CVE-2011-0201: Harry Sintonen
CoreGraphics
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Åpning av en skadelig PDF-fil kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med en heltallsoverflyt i håndteringen av Type 1-skrifttyper. Visning eller nedlasting av et dokument som inneholder en skadelig, innebygd font, kan føre til utføring av vilkårlig kode. For Mac OS X v10.6-systemer er dette problemet løst i Mac OS X v10.6.8. For Mac OS X v10.5-systemer er dette problemet løst i Sikkerhetsoppdatering 2011-004.
CVE-ID
CVE-2011-0202: Cristian Draghici fra Modulo Consulting, Felix Grobert fra Google Security Team
International Components for Unicode
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Programmer som bruker ICU, kan være sårbare for uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med en bufferoverflyt i håndteringen av strenger med store bokstaver i ICU. Programmer som bruker ICU, kan være sårbare for uventet avslutning av et program eller utføring av vilkårlig kode. For Mac OS X v10.6-systemer er dette problemet løst i Mac OS X v10.6.8.
CVE-ID
CVE-2011-0206: David Bienvenu fra Mozilla
ImageIO
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Visning av et skadelig TIFF-bilde kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var en heap-bufferoverflyt i håndteringen av TIFF-bilder i ImageIO. Visning av et skadelig TIFF-bilde kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode. For Mac OS X v10.6-systemer er dette problemet løst i Mac OS X v10.6.8. For Mac OS X v10.5-systemer er dette problemet løst i Sikkerhetsoppdatering 2011-004.
CVE-ID
CVE-2011-0204: Dominic Chell fra NGS Secure
ImageIO
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Visning av et skadelig TIFF-bilde kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var en heap-bufferoverflyt i måten ImageIO håndterte CCITT Group 4-kodede TIFF-bilder på. Visning av et skadelig TIFF-bilde kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode.
CVE-ID
CVE-2011-0241: Cyril CATTIAUX fra Tessi Technologies
ImageIO
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Visning av et skadelig TIFF-bilde kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var et problem med gjeninntreden i håndteringen av TIFF-bilder i ImageIO. Visning av et skadelig TIFF-bilde kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode. Problemet berører ikke Mac OS X-systemer.
CVE-ID
CVE-2011-0215: Juan Pablo Lopez Yacubian i samarbeid med iDefense VCP
ImageIO
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Visning av et skadelig TIFF-bilde kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var en heap-bufferoverflyt i håndteringen av TIFF-bilder i ImageIO. Visning av et skadelig TIFF-bilde kan føre til uventet avslutning av et program eller kjøring av vilkårlig kode. For Mac OS X v10.6-systemer er dette problemet løst i Mac OS X v10.6.8. For Mac OS X v10.5-systemer er dette problemet løst i Sikkerhetsoppdatering 2011-004.
CVE-ID
CVE-2011-0204: Dominic Chell fra NGS Secure
libxslt
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til lekkasje av heap-adresser
Beskrivelse: libxslt-implementeringen av XPath-funksjonen generate-id() lekket adressen til en heap-buffer. Besøk på et skadelig nettsted kan føre til avsløring av heap-adresser. Problemet løses ved å generere en ID basert på forskjellen mellom adressene til to minnebuffere. For Mac OS X v10.6-systemer er dette problemet løst i Mac OS X v10.6.8. For Mac OS X v10.5-systemer er dette problemet løst i Sikkerhetsoppdatering 2011-004.
CVE-ID
CVE-2011-0195: Chris Evans fra Google Chrome Security Team
libxml
Tilgjengelig for Windows 7, Vista, XP SP2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var en heap-bufferoverflyt på én byte i håndteringen av XML-data i libxml. Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av en app eller utilsiktet kodekjøring.
CVE-ID
CVE-2011-0216: Billy Rios fra Google Security Team
Safari
Tilgjengelig for Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Hvis funksjonen «Autoutfyll nettskjemaer» er aktivert, kan besøk og deretter skriving på et skadelig nettsted føre til lekkasje av informasjon fra brukerens adressebok
Beskrivelse: Funksjonen «Autoutfyll nettskjemaer» i Safari fylte ut ikke-synlige skjemafelter, og informasjonen var tilgjengelig for skript på nettstedet før brukeren sendte inn skjemaet. Dette problemet er løst ved å vise alle feltene som fylles ut, og kreve samtykke fra brukeren før Autoutfyll-informasjon gjøres tilgjengelig for skjemaet.
CVE-ID
CVE-2011-0217: Florian Rienhardt fra BSI, Alex Lambert, Jeremiah Grossman
Safari
Tilgjengelig for Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Med en viss Java-konfigurasjon kan besøk på et skadelig nettsted føre til at uventet tekst vises på andre nettsteder
Beskrivelse: Det var et tverropphavlig problem i håndteringen av Java-appleter. Dette gjelder når Java er aktivert i Safari og konfigurert til å kjøre i nettleserprosessen. Skrifttyper som ble lastet inn av en Java-applet, kunne påvirke visningen av tekstinnhold fra andre nettsteder. Dette problemet er løst ved å kjøre Java-appleter i en egen prosess.
CVE-ID
CVE-2011-0219: Joshua Smith fra Kaon Interactive
WebKit
Tilgjengelig for Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til uventet programavslutning eller kjøring av vilkårlig kode
Beskrivelse: Det var flere problemer med minnekorrupsjon i WebKit. Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av en app eller utilsiktet kodekjøring.
CVE-ID
CVE-2010-1823: David Weston fra Microsoft og Microsoft Vulnerability Research (MSVR), wushi fra team509 og Yong Li fra Research In Motion Ltd
CVE-2011-0164: Apple
CVE-2011-0218: SkyLined fra Google Chrome Security Team
CVE-2011-0221: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2011-0222: Nikita Tarakanov og Alex Bazhanyuk fra CISS Research Team og Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2011-0223: Jose A. Vazquez fra spa-s3c.blogspot.com i samarbeid med iDefense VCP
CVE-2011-0225: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2011-0232: J23 i samarbeid med TippingPoints Zero Day Initiative
CVE-2011-0233: wushi fra team509 i samarbeid med TippingPoints Zero Day Initiative
CVE-2011-0234: Rob King i samarbeid med TippingPoints Zero Day Initiative, wushi fra team509 i samarbeid med TippingPoints Zero Day Initiative, wushi fra team509 i samarbeid med iDefense VCP
CVE-2011-0235: Abhishek Arya (Inferno) fra Google Chrome Security Team
CVE-2011-0237: wushi fra team509 i samarbeid med iDefense VCP
CVE-2011-0238: Adam Barth fra Google Chrome Security Team
CVE-2011-0240: wushi fra team509 i samarbeid med iDefense VCP
CVE-2011-0253: Richard Keen
CVE-2011-0254: en anonym forsker i samarbeid med TippingPoints Zero Day Initiative
CVE-2011-0255: en anonym forsker i samarbeid med TippingPoints Zero Day Initiative
CVE-2011-0981: Rik Cabanier fra Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi fra team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling fra Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski, wushi of team 509 i samarbeid med iDefense VCP
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi fra team509 i samarbeid med TippingPoints Zero Day Initiative
CVE-2011-1457: John Knottenbelt fra Google
CVE-2011-1462: wushi fra team509
CVE-2011-1797: wushi fra team509
CVE-2011-3438: wushi fra team509 i samarbeid med iDefense VCP
CVE-2011-3443: en anonym forsker i samarbeid med iDefense VCP
WebKit
Tilgjengelig for Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til kjøring av vilkårlig kode
Beskrivelse: Det var et konfigurasjonsproblem i bruken av libxslt i WebKit. Besøk på et skadelig nettsted kan føre til at vilkårlige filer opprettes med brukerens rettigheter, noe som kan føre til kjøring av vilkårlig kode. Dette problemet er løst gjennom forbedrede libxslt-sikkerhetsinnstillinger.
CVE-ID
CVE-2011-1774: Nicolas Gregoire fra Agarri
WebKit
Tilgjengelig for Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til informasjonslekkasje
Beskrivelse: Det var et tverropphavlig problem i håndteringen av Web Workers. Besøk på et skadelig nettsted kan føre til informasjonslekkasje.
CVE-ID
CVE-2011-1190: Daniel Divricean fra divricean.ro
WebKit
Tilgjengelig for Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til angrep med skripting på tvers av nettsteder
Beskrivelse: Det var et tverropphavlig problem i håndteringen av nettadresser med innebygd brukernavn. Besøk på et skadelig nettsted kan føre til angrep med skripting på tvers av nettsteder. Dette problemet er løst gjennom forbedret håndtering av nettadresser med innebygd brukernavn.
CVE-ID
CVE-2011-0242: Jobert Abma fra Online24
WebKit
Tilgjengelig for Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Besøk på et skadelig nettsted kan føre til angrep med skripting på tvers av nettsteder
Beskrivelse: Det var et tverropphavlig problem i håndteringen av DOM-noder. Besøk på et skadelig nettsted kan føre til angrep med skripting på tvers av nettsteder.
CVE-ID
CVE-2011-1295: Sergey Glazunov
WebKit
Tilgjengelig for Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Et skadelig nettsted kan være i stand til å få en annen nettadresse til å vises i adressefeltet
Beskrivelse: Det var et problem med forfalsking av nettadresser i håndteringen av DOM-historikkobjektet. Et skadelig nettsted kan ha vært i stand til å få en annen nettadresse til å vises i adressefeltet.
CVE-ID
CVE-2011-1107: Jordi Chancel
WebKit
Tilgjengelig for Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Abonnering på en skadelig RSS feed og klikk på en kobling i denne kan føre til informasjonslekkasje
Beskrivelse: Det var et problem med kanonikalisering i håndteringen av nettadresser. Abonnering på en skadelig RSS feed og klikk på en kobling i denne kan føre til at vilkårlige filer sendes fra brukerens system til en ekstern server. Denne oppdateringen løser problemet gjennom forbedret håndtering av nettadresser.
CVE-ID
CVE-2011-0244: Jason Hullinger
WebKit
Tilgjengelig for Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 og nyere, Mac OS X Server v10.6.8 og nyere, Windows 7, Vista, XP SP2 og nyere
Virkning: Programmer som bruker WebKit, for eksempel e-postklienter, kan koble til en vilkårlig DNS-server under behandling av HTML-innhold
Beskrivelse: DNS-forhåndshenting var påslått som standard i WebKit. Programmer som bruker WebKit, for eksempel e-postklienter, kan koble til en vilkårlig DNS-server under behandling av HTML-innhold. Denne oppdateringen løser problemet ved å kreve at programmer aktivt slår på DNS-forhåndshenting.
CVE-ID
CVE-2010-3829: Mike Cardwell fra Cardwell IT Ltd.
Viktig: Nevnte tredjepartsnettsteder og -produkter er bare for informasjonsformål og utgjør ingen godkjenning eller anbefaling. Apple påtar seg ikke noe ansvar med hensyn til utvalg, ytelse eller bruk av informasjon eller produkter som finnes på tredjepartsnettsteder. Apple oppgir denne informasjonen kun som en praktisk tjeneste for brukerne våre. Apple har ikke testet informasjonen som finnes på disse nettstedene, og gir ingen garanti angående nøyaktigheten eller påliteligheten. Det er alltid risiko involvert når det gjelder bruk av informasjon eller produkter som finnes på internett, og Apple påtar seg ikke noe ansvar i forbindelse med dette. Vær oppmerksom på at tredjepartsnettsteder er uavhengig av Apple, og at Apple ikke har kontroll over innholdet på disse nettstedene. Du kan kontakte leverandøren for å få mer informasjon.