Om sikkerhetsinnholdet i Safari 5.1.4

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 5.1.4.

Denne artikkelen har blitt arkivert og oppdateres ikke lenger av Apple.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Du finner mer informasjon om PGP-nøkkelen fra Apple Produktsikkerhet under Slik bruker du PGP-nøkkelen fra Apple Product Security.

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil ha mer informasjon om sikkerhetsoppdateringer, kan du se Apple sikkerhetsoppdateringer.
 

Safari 5.1.4

  • Safari

    Tilgjengelig for: Windows 7, Vista, XP SP2 eller nyere

    Virkning: Tegn som ser like ut i en URL-adresse, kan brukes til å maskere et nettsted

    Beskrivelse: IDN-støtten (International Domain Name) som er innebygd i Safari, kan brukes til å opprette en URL-adresse som inneholder tegn som ser like ut. Disse kan brukes på et skadelig nettsted for å sende brukeren til et forfalsket nettsted som visuelt ser ut til å være et legitimt domene. Dette problemet er løst gjennom en forbedret gyldighetskontroll av domenenavn. Dette problemet påvirker ikke OS X-systemer.

    CVE-ID

    CVE-2012-0584 : Matt Cooley i Symantec

  • Safari

    Tilgjengelig for: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller nyere

    Virkning: Besøk på nettsider kan bli registrert i nettleserloggen selv om Privat nettlesing er aktivert

    Beskrivelse: Privat nettlesing i Safari er laget for å hindre registrering av nettleserøkter. Sider som ble besøkt som følge av at et nettsted brukte JavaScript-metoden pushState eller replaceState, ble registrert i nettleserloggen selv om Privat nettlesing var aktivert. Dette problemet er løst ved ikke å registrere slike besøk når Privat nettlesing er aktivert.

    CVE-ID

    CVE-2012-0585 : Eric Melville i American Express

  • WebKit

    Tilgjengelig for: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller nyere

    Virkning: Besøk på et skadelig nettsted kan føre til et angrep med skripting mellom nettsteder

    Beskrivelse: Det var flere problemer med skripting mellom nettsteder i WebKit

    CVE-ID

    CVE-2011-3881: Sergey Glazunov

    CVE-2012-0586: Sergey Glazunov

    CVE-2012-0587: Sergey Glazunov

    CVE-2012-0588 : Jochen Eisinger i Google Chrome Team

    CVE-2012-0589 : Alan Austin i polyvore.com

  • WebKit

    Tilgjengelig for: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller nyere

    Virkning: Besøk på et skadelig nettsted kan føre til avsløring av informasjonskapsler

    Beskrivelse: Det fantes et problem med opphavssteder i WebKit, slik at informasjonskapsler kunne bli avslørt på feil sted.

    CVE-ID

    CVE-2011-3887: Sergey Glazunov

  • WebKit

    Tilgjengelig for: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller nyere

    Virkning: Besøk på et skadelig nettsted og draing av innhold med musen kan føre til et skriptingangrep mellom nettsteder

    Beskrivelse: Det fantes et problem med opphavssteder i WebKit, slik at innhold kan dras og slippes på tvers av nettsteder.

    CVE-ID

    CVE-2012-0590: Adam Barth i Google Chrome Security Team

  • WebKit

    Tilgjengelig for: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller nyere

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det er flere problemer med ødelagt hukommelse i WebKit.

    CVE-ID

    CVE-2011-2825: wushi fra team509 som arbeider for TippingPoints Zero Day Initiative

    CVE-2011-2833: Apple

    CVE-2011-2846 : Arthur Gerkis, miaubiz

    CVE-2011-2847 : miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2854: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2855 : Arthur Gerkis, wushi i team509 som arbeider for iDefense VCP

    CVE-2011-2857: miaubiz

    CVE-2011-2860: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2866: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2867 : Dirk Schulze

    CVE-2011-2868: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2869: Cris Neckar fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2870: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2871: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2872 : Abhishek Arya (Inferno) og Cris Neckar fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2873: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2011-2877: miaubiz

    CVE-2011-3885: miaubiz

    CVE-2011-3888: miaubiz

    CVE-2011-3897 : pa_kt som arbeider for TippingPoints Zero Day Initiative

    CVE-2011-3908: Aki Helin i OUSPG

    CVE-2011-3909: Google Chrome Security Team (scarybeasts) og Chu

    CVE-2011-3928: wushi fra team509 som arbeider for TippingPoints Zero Day Initiative

    CVE-2012-0591: miaubiz og Martin Barbella

    CVE-2012-0592: Alexander Gavrun som arbeider for TippingPoints Zero Day Initiative

    CVE-2012-0593: Lei Zhang i Chromium development community

    CVE-2012-0594: Adam Klein i Chromium development community

    CVE-2012-0595: Apple

    CVE-2012-0596: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0597: miaubiz

    CVE-2012-0598: Sergey Glazunov

    CVE-2012-0599 : Dmytro Gorbunov i SaveSources.com

    CVE-2012-0600 : Marshall Greenblatt, Dharani Govindan i Google Chrome, miaubiz, Aki Helin i OUSPG

    CVE-2012-0601: Apple

    CVE-2012-0602: Apple

    CVE-2012-0603: Apple

    CVE-2012-0604: Apple

    CVE-2012-0605: Apple

    CVE-2012-0606: Apple

    CVE-2012-0607: Apple

    CVE-2012-0608: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0609: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0610 : miaubiz, Martin Barbella ved bruk av AddressSanitizer

    CVE-2012-0611 : Martin Barbella ved bruk av AddressSanitizer

    CVE-2012-0612: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0613: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0614: miaubiz, Martin Barbella ved bruk av AddressSanitizer

    CVE-2012-0615: Martin Barbella ved bruk av AddressSanitizer

    CVE-2012-0616: miaubiz

    CVE-2012-0617: Martin Barbella ved bruk av AddressSanitizer

    CVE-2012-0618: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0619: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0620: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0621: Martin Barbella ved bruk av AddressSanitizer

    CVE-2012-0622: Dave Levin og Abhishek Arya fra Google Chrome Security Team

    CVE-2012-0623: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0624: Martin Barbella ved bruk av AddressSanitizer

    CVE-2012-0625: Martin Barbella

    CVE-2012-0626: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0627: Apple

    CVE-2012-0628: Slawomir Blazek, miaubiz, Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0629: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-0630 : Sergio Villar Senin i Igalia

    CVE-2012-0631: Abhishek Arya (Inferno) fra Google Chrome Security Team

    CVE-2012-0632: Cris Neckar fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0633: Apple

    CVE-2012-0635: Julien Chaffraix i Chromium development community, Martin Barbella ved bruk av AddressSanitizer

    CVE-2012-0636: Jeremy Apthorp i Google, Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0637: Apple

    CVE-2012-0638: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0639: Abhishek Arya (Inferno) fra Google Chrome Security Team ved bruk av AddressSanitizer

    CVE-2012-0648: Apple

  • WebKit

    Tilgjengelig for: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller nyere

    Virkning: Informasjonskapsler kan bli angitt av tredjeparts nettsteder selv om Safari er konfigurert for å blokkere dem

    Beskrivelse: Det var et problem i håndhevingen av policyen for informasjonskapsler. Tredjeparts nettsteder kunne angi informasjonskapsler hvis valget «Blokker informasjonskapsler» var satt til standardinnstillingen «Fra tredjeparter og annonsører».

    CVE-ID

    CVE-2012-0640 : nshah

  • WebKit

    Tilgjengelig for: Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7.3, OS X Lion Server v10.7.3, Windows 7, Vista, XP SP2 eller nyere

    Virkning: HTTP-autentiseringsinformasjon kan ved en feiltakelse bli avslørt for et annet nettsted

    Beskrivelse: Hvis et nettsted bruker HTTP-autentiseringsinformasjon og omdirigeres til et annet nettsted, kan autentiseringsinformasjonen bli sendt til det andre nettstedet.

    CVE-ID

    CVE-2012-0647: en anonym forsker

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: