Ten artykuł został zarchiwizowany i nie jest już aktualizowany przez firmę Apple.

Informacje o zawartości związanej z zabezpieczeniami w przeglądarce Safari 5.1.4

Ten dokument zawiera informacje o zawartości związanej z zabezpieczeniami w przeglądarce Safari 5.1.4.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza problemów dotyczących zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów firmy Apple można znaleźć w witrynie Bezpieczeństwo produktów firmy Apple.

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów firmy Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Safari 5.1.4

  • Safari

Dostępne dla: Windows 7, Windows Vista, Windows XP z dodatkiem SP2 lub nowszym

Zagrożenie: podobne znaki w adresie URL mogą zostać użyte do podszycia się pod witrynę.

Opis: obsługa nazw IDN (International Domain Name) w przeglądarce Safari może zostać użyta w celu utworzenia adresu URL, który zawiera podobne znaki. Przy użyciu tych znaków złośliwa witryna internetowa może skierować użytkownika do fałszywej witryny, której domena wygląda na prawdziwą. Ten problem rozwiązano przez poprawienie mechanizmu sprawdzania poprawności nazwy domeny. Ten problem nie występuje na komputerach z systemem OS X.

Identyfikator CVE

CVE-2012-0584: Matt Cooley z firmy Symantec

  • Safari

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy

Zagrożenie: odwiedziny strony internetowej mogą być rejestrowane w historii przeglądarki, nawet jeśli jest aktywny tryb Prywatne przeglądanie.

Opis: tryb Prywatne przeglądanie w przeglądarce Safari jest zaprojektowany w taki sposób, aby zapobiec rejestrowaniu sesji przeglądania. Strony odwiedzone w wyniku użycia przez witrynę metody pushState lub replaceState języka JavaScript zostały zarejestrowane w historii przeglądarki, nawet jeśli tryb Przeglądanie prywatne był aktywny. Ten problem rozwiązano przez nierejestrowanie takich odwiedzin, gdy tryb Przeglądanie prywatne jest aktywny.

Identyfikator CVE

CVE-2012-0585 : Eric Melville z firmy American Express

  • WebKit

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

Opis: w oprogramowaniu WebKit występuje wiele błędów związanych z atakami XSS.

Identyfikator CVE

CVE-2011-3881: Sergey Glazunov

CVE-2012-0586: Sergey Glazunov

CVE-2012-0587: Sergey Glazunov

CVE-2012-0588: Jochen Eisinger z zespołu przeglądarki Google Chrome.

CVE-2012-0589: Alan Austin z firmy polyvore.com

  • WebKit

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej może doprowadzić do ujawnienia plików cookie.

Opis: w oprogramowaniu WebKit występuje błąd związany z obsługą różnych źródeł, który może umożliwić ujawnianie plików cookie w różnych źródłach.

Identyfikator CVE

CVE-2011-3887: Sergey Glazunov

  • WebKit

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny internetowej i przeciągnięcie zawartości przy użyciu myszy może spowodować atak XSS (cross-site scripting).

Opis: w oprogramowaniu WebKit występuje błąd związany z obsługą różnych źródeł, który może umożliwić przeciąganie i upuszczanie zawartości w różnych źródłach.

Identyfikator CVE

CVE-2012-0590: Adam Barth z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

  • WebKit

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w oprogramowaniu WebKit występowało kilka błędów powodujących uszkodzenie zawartości pamięci.

Identyfikator CVE

CVE-2011-2825: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

CVE-2011-2833: firma Apple

CVE-2011-2846: Arthur Gerkis, użytkownik miaubiz

CVE-2011-2847: użytkownik miaubiz, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2854: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2855: Arthur Gerkis, użytkownik wushi z grupy team509 pracujący w ramach programu iDefense VCP

CVE-2011-2857: użytkownik miaubiz

CVE-2011-2860: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2866: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2867: Dirk Schulze

CVE-2011-2868: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2869: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2870: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2871: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2872: Abhishek Arya (Inferno) i Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2873: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2011-2877: użytkownik miaubiz

CVE-2011-3885: użytkownik miaubiz

CVE-2011-3888: użytkownik miaubiz

CVE-2011-3897: użytkownik pa_kt pracujący w ramach programu Zero Day Initiative firmy TippingPoint

CVE-2011-3908: Aki Helin z firmy OUSPG

CVE-2011-3909 : zespół do spraw bezpieczeństwa przeglądarki Google Chrome (scarybeasts) i użytkownik Chu

CVE-2011-3928: użytkownik wushi z grupy team509 pracujący w ramach programu Zero Day Initiative firmy TippingPoint

CVE-2012-0591: użytkownik miaubiz i Martin Barbella

CVE-2012-0592: Alexander Gavrun pracujący w ramach programu Zero Day Initiative firmy TippingPoint

CVE-2012-0593: Lei Zhang ze społeczności rozwoju Chromium

CVE-2012-0594: Adam Klein ze społeczności rozwoju Chromium

CVE-2012-0595: firma Apple

CVE-2012-0596: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0597: użytkownik miaubiz

CVE-2012-0598: Sergey Glazunov

CVE-2012-0599: Dmytro Gorbunov z firmy SaveSources.com

CVE-2012-0600: Marshall Greenblatt, Dharani Govindan (przeglądarka Google Chrome), użytkownik miaubiz, Aki Helin z firmy OUSPG

CVE-2012-0601: firma Apple

CVE-2012-0602: firma Apple

CVE-2012-0603: firma Apple

CVE-2012-0604: firma Apple

CVE-2012-0605: firma Apple

CVE-2012-0606: firma Apple

CVE-2012-0607: firma Apple

CVE-2012-0608: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0609: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0610: użytkownik miaubiz, Martin Barbella przy użyciu narzędzia AddressSanitizer

CVE-2012-0611: Martin Barbella przy użyciu narzędzia AddressSanitizer

CVE-2012-0612: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0613: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0614: użytkownik miaubiz, Martin Barbella przy użyciu narzędzia AddressSanitizer

CVE-2012-0615: Martin Barbella przy użyciu narzędzia AddressSanitizer

CVE-2012-0616: użytkownik miaubiz

CVE-2012-0617: Martin Barbella przy użyciu narzędzia AddressSanitizer

CVE-2012-0618: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0619: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0620: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0621: Martin Barbella przy użyciu narzędzia AddressSanitizer

CVE-2012-0622: Dave Levin i Abhishek Arya z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2012-0623: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0624: Martin Barbella przy użyciu narzędzia AddressSanitizer

CVE-2012-0625: Martin Barbella

CVE-2012-0626: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0627: firma Apple

CVE-2012-0628: Slawomir Blazek, użytkownik miaubiz, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0629: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2012-0630: Sergio Villar Senin z firmy Igalia

CVE-2012-0631: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome

CVE-2012-0632: Cris Neckar z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0633: firma Apple

CVE-2012-0635: Julien Chaffraix ze społeczności rozwoju Chromium, Martin Barbella przy użyciu narzędzia AddressSanitizer

CVE-2012-0636: Jeremy Apthorp z firmy Google, Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0637: firma Apple

CVE-2012-0638: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0639: Abhishek Arya (Inferno) z zespołu do spraw bezpieczeństwa przeglądarki Google Chrome przy użyciu narzędzia AddressSanitizer

CVE-2012-0648: firma Apple

  • WebKit

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy

Zagrożenie: witryny innych firm mogą ustawiać pliki cookie, nawet jeśli przeglądarka Safari została skonfigurowana pod kątem ich blokowania.

Opis: w procedurze egzekwowania zasady dotyczącej obsługi plików cookie występuje błąd. Witryny internetowe innych firm mogą ustawiać pliki cookie, jeśli dla ustawienia Od innych podmiotów i reklamodawców została ustawiona domyślna preferencja przeglądarki Safari Blokuj pliki cookie.

Identyfikator CVE

CVE-2012-0640: użytkownik nshah

  • WebKit

Dostępne dla: Mac OS X 10.6.8, Mac OS X Server 10.6.8, OS X Lion 10.7.3, OS X Lion Server 10.7.3, Windows 7, Vista, XP SP2 lub nowszy

Zagrożenie: dane logowania podczas uwierzytelniania HTTP mogą zostać przypadkowo ujawnione innej witrynie.

Opis: jeśli witryna używa uwierzytelniania HTTP i przekierowuje do innej witryny, dane logowania mogą zostać przesłane do tej innej witryny.

Identyfikator CVE

CVE-2012-0647: anonimowy badacz

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: