Informacje o zawartości związanej z zabezpieczeniami w przeglądarce Safari 5.1.4
Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w przeglądarce Safari 5.1.4.
W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.
Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.
Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.
Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.
Safari 5.1.4
Safari
Dostępne dla: Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowszym
Zagrożenie: podobne znaki w adresie URL mogą zostać użyte do podszycia się pod witrynę.
Opis: obsługa nazw IDN (International Domain Name) w przeglądarce Safari może zostać użyta w celu utworzenia adresu URL, który zawiera podobne znaki. Przy użyciu tych znaków złośliwa witryna internetowa może skierować użytkownika do fałszywej witryny, której domena wygląda na prawdziwą. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności nazwy domeny. Ten problem nie występuje na komputerach z systemem OS X.
Identyfikator CVE
CVE-2012-0584: Matt Cooley z firmy Symantec
Safari
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy
Zagrożenie: odwiedziny strony internetowej mogą być rejestrowane w historii przeglądarki, nawet jeśli jest aktywny tryb Prywatne przeglądanie.
Opis: tryb Prywatne przeglądanie w przeglądarce Safari jest zaprojektowany w taki sposób, aby zapobiec rejestrowaniu sesji przeglądania. Strony odwiedzone w wyniku użycia przez witrynę metody pushState lub replaceState języka JavaScript zostały zarejestrowane w historii przeglądarki, nawet jeśli tryb Przeglądanie prywatne był aktywny. Ten problem rozwiązano przez nierejestrowanie takich odwiedzin, gdy tryb Przeglądanie prywatne jest aktywny.
Identyfikator CVE
CVE-2012-0585 : Eric Melville z firmy American Express
WebKit
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).
Opis: w oprogramowaniu WebKit występuje wiele błędów związanych z atakami XSS.
Identyfikator CVE
CVE-2011-3881: Sergey Glazunov
CVE-2012-0586: Sergey Glazunov
CVE-2012-0587: Sergey Glazunov
CVE-2012-0588: Jochen Eisinger z zespołu przeglądarki Google Chrome.
CVE-2012-0589: Alan Austin z firmy polyvore.com
WebKit
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może doprowadzić do ujawnienia plików cookie.
Opis: w oprogramowaniu WebKit występuje błąd związany z obsługą różnych źródeł, który może umożliwić ujawnianie plików cookie w różnych źródłach.
Identyfikator CVE
CVE-2011-3887: Sergey Glazunov
WebKit
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej i przeciągnięcie zawartości przy użyciu myszy może spowodować atak XSS (cross-site scripting).
Opis: w oprogramowaniu WebKit występuje błąd związany z obsługą różnych źródeł, który może umożliwić przeciąganie i upuszczanie zawartości w różnych źródłach.
Identyfikator CVE
CVE-2012-0590: Adam Barth z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
WebKit
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy
Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.
Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci.
Identyfikator CVE
CVE-2011-2825: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-2833: firma Apple
CVE-2011-2846: Arthur Gerkis, użytkownik miaubiz
CVE-2011-2847: użytkownik miaubiz, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2854: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2855: Arthur Gerkis, użytkownik wushi z grupy team509 pracujący w ramach programu iDefense VCP
CVE-2011-2857: użytkownik miaubiz
CVE-2011-2860: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2866: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2867: Dirk Schulze
CVE-2011-2868: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2869: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2870: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2871: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2872: Abhishek Arya (Inferno) i Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2873: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2011-2877: użytkownik miaubiz
CVE-2011-3885: użytkownik miaubiz
CVE-2011-3888: użytkownik miaubiz
CVE-2011-3897: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2011-3908: Aki Helin z firmy OUSPG
CVE-2011-3909 : zespół do spraw bezpieczeństwa przeglądarki Google Chrome (scarybeasts) i użytkownik Chu
CVE-2011-3928: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2012-0591: użytkownik miaubiz i Martin Barbella
CVE-2012-0592: Alexander Gavrun pracujący w ramach programu Zero Day Initiative firmy TippingPoint
CVE-2012-0593: Lei Zhang ze społeczności rozwoju Chromium
CVE-2012-0594: Adam Klein ze społeczności rozwoju Chromium
CVE-2012-0595: firma Apple
CVE-2012-0596: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0597: użytkownik miaubiz
CVE-2012-0598: Sergey Glazunov
CVE-2012-0599: Dmytro Gorbunov z firmy SaveSources.com
CVE-2012-0600: Marshall Greenblatt, Dharani Govindan (przeglądarka Google Chrome), użytkownik miaubiz, Aki Helin z firmy OUSPG
CVE-2012-0601: firma Apple
CVE-2012-0602: firma Apple
CVE-2012-0603: firma Apple
CVE-2012-0604: firma Apple
CVE-2012-0605: firma Apple
CVE-2012-0606: firma Apple
CVE-2012-0607: firma Apple
CVE-2012-0608: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0609: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0610: użytkownik miaubiz, Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0611: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0612: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0613: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0614: użytkownik miaubiz, Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0615: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0616: użytkownik miaubiz
CVE-2012-0617: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0618: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0619: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0620: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0621: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0622: Dave Levin i Abhishek Arya z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-0623: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0624: Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0625: Martin Barbella
CVE-2012-0626: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0627: firma Apple
CVE-2012-0628: Slawomir Blazek, użytkownik miaubiz, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0629: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-0630: Sergio Villar Senin z firmy Igalia
CVE-2012-0631: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome
CVE-2012-0632: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0633: firma Apple
CVE-2012-0635: Julien Chaffraix ze społeczności rozwoju Chromium, Martin Barbella przy użyciu narzędzia AddressSanitizer
CVE-2012-0636: Jeremy Apthorp z firmy Google, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0637: firma Apple
CVE-2012-0638: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0639: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer
CVE-2012-0648: firma Apple
WebKit
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy
Zagrożenie: witryny innych firm mogą ustawiać pliki cookie, nawet jeśli przeglądarka Safari została skonfigurowana pod kątem ich blokowania.
Opis: w procedurze egzekwowania zasady dotyczącej obsługi plików cookie występuje błąd. Witryny internetowe innych firm mogą ustawiać pliki cookie, jeśli dla ustawienia Od innych podmiotów i reklamodawców została ustawiona domyślna preferencja przeglądarki Safari Blokuj pliki cookie.
Identyfikator CVE
CVE-2012-0640: użytkownik nshah
WebKit
Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy
Zagrożenie: dane logowania podczas uwierzytelniania HTTP mogą zostać przypadkowo ujawnione innej witrynie.
Opis: jeśli witryna używa uwierzytelniania HTTP i przekierowuje do innej witryny, dane logowania mogą zostać przesłane do tej innej witryny.
Identyfikator CVE
CVE-2012-0647: anonimowy badacz
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.