Sobre o conteúdo de segurança do Safari 5.1 e Safari 5.0.6

Este documento descreve o conteúdo de segurança do Safari 5.1 e do Safari 5.0.6. O Safari 5.1 está incluído no OS X Lion.

Para garantir a proteção dos clientes, a Apple não divulga, não discute nem confirma problemas de segurança até que uma investigação completa seja conduzida e as correções ou versões necessárias estejam disponíveis. Para saber mais sobre a segurança dos produtos Apple, acesse o site Segurança dos produtos Apple.

Para obter informações sobre a Chave PGP de Segurança do Produto Apple, consulte o artigo Como usar a Chave PGP de Segurança do Produto Apple.

Sempre que possível, serão usados IDs de CVE para indicar vulnerabilidades e permitir que o usuário tenha mais informações.

Para saber mais sobre outras Atualizações de Segurança, consulte "Atualizações de Segurança da Apple".

Safari 5.1 e Safari 5.0.6

  • CFNetwork

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: Visitar um site criado maliciosamente pode levar a um ataque de script entre sites

    Descrição: Em certas situações, o Safari pode tratar um arquivo como HTML, mesmo que seja servido com o tipo de conteúdo 'text/plain'. Isso pode levar a um ataque de script entre sites em sites que permitem que usuários não confiáveis publiquem arquivos de texto. Este problema é resolvido através do melhor manuseio do conteúdo 'texto/simples'.

    CVE-ID

    CVE-2010-1420: Hidetake Jo em parceria com a Microsoft Vulnerability Research (MSVR), Neal Poole da Matasano Security

  • CFNetwork

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: A autenticação em um site maliciosamente criado pode levar à execução de código arbitrário

    Descrição: O protocolo de autenticação NTLM é suscetível a um ataque de repetição referido como reflexão de credenciais. Autenticar em um site criado com códigos maliciosos pode causar a execução arbitrária de códigos. Para mitigar esse problema, o Safari foi atualizado para utilizar mecanismos de proteção recentemente adicionados ao Windows. Esse problema não afeta sistemas Mac OS X.

    CVE-ID

    CVE-2010-1383: Takehiro Takahashi da IBM X-Force Research

  • CFNetwork

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: Um certificado raiz desativado ainda pode ser confiável

    Descrição: A CFNetwork não validou corretamente que um certificado era confiável para uso por um servidor SSL. Como resultado, se o usuário tivesse marcado um certificado raiz do sistema como não confiável, o Safari ainda aceitaria certificados assinados por essa raiz. Esse problema foi resolvido por meio de melhorias na validação do certificado. Esse problema não afeta sistemas Mac OS X.

    CVE-ID

    CVE-2011-0214: pesquisador anônimo

  • ColorSync

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: ver uma imagem criada com códigos maliciosos com um perfil ColorSync pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: existe um estouro de inteiro no processamento de imagens com um perfil ColorSync, que pode levar a um estouro de buffer de pilha. Abrir uma imagem criada com códigos maliciosos com um perfil ColorSync incorporado pode resultar no encerramento inesperado do aplicativo ou na execução arbitrária de códigos. No caso de sistemas Mac OS X 10.5, esse problema foi resolvido na Atualização de Segurança 2011-004.

    CVE-ID

    CVE-2011-0200: binaryproof, que trabalha na Zero Day Initiative da TippingPoint

  • CoreFoundation

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: Os aplicativos que usam a estrutura CoreFoundation podem ser vulneráveis a um encerramento inesperado de aplicativo ou execução de código arbitrário

    Descrição: Existiu um problema de estouro de buffer off-by-one no manuseio de CFStrings. Aplicativos que usam a estrutura CoreFoundation podem estar vulneráveis ao encerramento inesperado do aplicativo ou à execução arbitrária de códigos. Para sistemas Mac OS X 10.6, esse problema é resolvido no Mac OS X 10.6.8.

    CVE-ID

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: abrir um arquivo PDF criado com códigos mal-intencionados pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: havia um problema de estouro de inteiro no processamento de fontes tipo 1. Ver ou baixar um documento contendo uma fonte integrada criada com intuito malicioso pode causar a execução arbitrária de códigos. No caso de sistemas Mac OS X 10.6, esse problema foi resolvido no Mac OS X 10.6.8. No caso de sistemas Mac OS X 10.5, foi resolvido na Atualização de Segurança 2011-004.

    CVE-ID

    CVE-2011-0202: Cristian Draghici da Modulo Consulting, Felix Grobert da Google Security Team

  • International Components for Unicode

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: Os aplicativos que usam o ICU podem ser vulneráveis a uma terminação inesperada do aplicativo ou execução de código arbitrário

    Descrição: Existia um problema de estouro de buffer no manuseio de strings maiúsculas do ICU. Aplicativos que usam ICU podem estar vulneráveis a um encerramento inesperado de aplicativos ou à execução arbitrária de códigos. Para sistemas Mac OS X 10.6, esse problema é resolvido no Mac OS X 10.6.8.

    CVE-ID

    CVE-2011-0206: David Bienvenu da Mozilla

  • ImageIO

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar uma imagem JPEG criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha durante o processamento de imagens TIFF pelo ImageIO. A visualização de uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. No caso de sistemas Mac OS X 10.6, esse problema foi resolvido no Mac OS X 10.6.8. No caso de sistemas Mac OS X 10.5, foi resolvido na Atualização de Segurança 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell da NGS Secure

  • ImageIO

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: ver uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: existia um estouro de buffer no processamento de imagens TIFF codificadas em Grupo 4 CCITT pelo ImageIO. A visualização de uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos.

    CVE-ID

    CVE-2011-0241: Cyril CATTIAUX da Tessi Technologies

  • ImageIO

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar uma imagem JPEG criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: havia um problema de reentrância no processamento de imagens TIFF pelo ImageIO. A visualização de uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. Esse problema não afeta sistemas Mac OS X.

    CVE-ID

    CVE-2011-0215: Juan Pablo Lopez Yacubian, em parceria com o VCP da iDefense

  • ImageIO

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar uma imagem JPEG criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos

    Descrição: ocorre um estouro de buffer de pilha durante o processamento de imagens TIFF pelo ImageIO. A visualização de uma imagem TIFF criada com códigos maliciosos pode causar o encerramento inesperado do aplicativo ou a execução arbitrária de códigos. No caso de sistemas Mac OS X 10.6, esse problema foi resolvido no Mac OS X 10.6.8. No caso de sistemas Mac OS X 10.5, foi resolvido na Atualização de Segurança 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell da NGS Secure

  • libxslt

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: Acessar um site criado com códigos maliciosos pode causar a divulgação dos endereços na pilha

    Descrição: a implementação de libxslt da função generate-id() XPath divulgava o endereço de um buffer de pilha. Acessar um site criado com códigos maliciosos pode causar a divulgação dos endereços na pilha. Esse problema foi resolvido ao gerar um ID com base na diferença entre os endereços de dois buffers de pilha. No caso de sistemas Mac OS X 10.6, esse problema foi resolvido no Mac OS X 10.6.8. No caso de sistemas Mac OS X 10.5, foi resolvido na Atualização de Segurança 2011-004.

    CVE-ID

    CVE-2011-0195: Chris Evans da Google Chrome Security Team

  • libxml

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: Visitar um site maliciosamente criado pode levar a uma rescisão inesperada do aplicativo ou execução de código arbitrário

    Descrição: Existiu um estouro de buffer de heap de um byte no manuseio de dados XML pela libxml. Acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

    CVE-ID

    CVE-2011-0216: Billy Rios da Google Security Team

  • Safari

    Disponível para: Mac OS X 10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Se o recurso "Preenchimento Automático de Formulários da Web" estiver ativado, visitar um site maliciosamente criado e digitar pode levar à divulgação de informações do Catálogo de Endereços do usuário

    Descrição: O recurso "Formulários da Web de Preenchimento Automático" do Safari preenchido em campos de formulários não visíveis e as informações estavam acessíveis por scripts no site antes de o usuário enviar o formulário. Esse problema é resolvido exibindo todos os campos que serão preenchidos e exigindo o consentimento do usuário antes que as informações de Preenchimento Automático estejam disponíveis no formulário.

    CVE-ID

    CVE-2011-0217: Florian Rienhardt do BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Com uma determinada configuração Java, visitar um site malicioso pode levar a que texto inesperado seja exibido em outros sites

    Descrição: Existiu um problema de origem cruzada no manuseio de Applets Java. Isso se aplica quando o Java está ativado no Safari e o Java está configurado para ser executado dentro do processo do navegador. Fontes carregadas por um applet Java podem afetar a exibição de conteúdo de texto de outros sites. Esse problema é resolvido executando applets Java em um processo separado.

    CVE-ID

    CVE-2011-0219: Joshua Smith da Kaon Interactive

  • WebKit

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Visitar um site maliciosamente criado pode levar a uma rescisão inesperada do aplicativo ou execução arbitrária de código

    Descrição: Vários problemas de corrupção de memória existiram no WebKit. Acessar um site criado com códigos mal-intencionados pode causar o encerramento inesperado de aplicativos ou a execução arbitrária de códigos.

    CVE-ID

    CVE-2010-1823: David Weston da Microsoft e Microsoft Vulnerability Research (MSVR), wushi da team509, e Yong Li of Research In Motion Ltd

    CVE-2011-0164: Apple

    CVE-2011-0218: SkyLined da Google Chrome Security Team

    CVE-2011-0221: Abhishek Arya (Inferno) da Google Chrome Security Team

    CVE-2011-0222: Nikita Tarakanov e Alex Bazhanyuk da CISS Research Team, e Abhishek Arya (Inferno) da Google Chrome Security Team

    CVE-2011-0223: Jose A. Vazquez do spa-s3c.blogspot.com em parceria com a iDefense VCP

    CVE-2011-0225: Abhishek Arya (Inferno) da Google Chrome Security Team

    CVE-2011-0232: J23 em parceria com a TippingPoint's Zero Day Initiative

    CVE-2011-0233: wushi da team509 em parceria com a TippingPoint's Zero Day Initiative

    CVE-2011-0234: Rob King em parceria com a TippingPoint's Zero Day Initiative, wushi da team509 em parceria com a TippingPoint's Zero Day Initiative, wushi da team509 em parceria com a iDefense VCP

    CVE-2011-0235: Abhishek Arya (Inferno) da Google Chrome Security Team

    CVE-2011-0237: wushi da team509 em parceria com a iDefense VCP

    CVE-2011-0238: Adam Barth da Google Chrome Security Team

    CVE-2011-0240: wushi da team509 em parceria com a iDefense VCP

    CVE-2011-0253: Richard Keen

    CVE-2011-0254: pesquisador anônimo em parceria com a TippingPoint's Zero Day Initiative

    CVE-2011-0255: pesquisador anônimo em parceria com a TippingPoint's Zero Day Initiative

    CVE-2011-0981: Rik Cabanier da Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi da team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling da Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski, wushi da team 509 em parceria com a iDefense VCP

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi da team509 em parceria com a TippingPoint's Zero Day Initiative

    CVE-2011-1457: John Knottenbelt do Google

    CVE-2011-1462: wushi da team509

    CVE-2011-1797: wushi da team509

    CVE-2011-3438: wushi da team509 em parceria com a iDefense VCP

    CVE-2011-3443: pesquisador anônimo em parceria com a iDefense VCP

  • WebKit

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Visitar um site malicioso pode levar à execução arbitrária de código

    Descrição: Existia um problema de configuração no uso do libxslt pelo WebKit. Acessar um site criado com códigos mal-intencionados pode levar à criação de arquivos arbitrários com os privilégios do usuário, que podem causar a execução de códigos arbitrários. Esse problema foi resolvido por meio da melhoria de ajustes de segurança de libxslt.

    CVE-ID

    CVE-2011-1774: Nicolas Gregoire da Agarri

  • WebKit

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Visitar um site malicioso pode levar a uma divulgação de informações

    Descrição: Um problema de origem cruzada no tratamento de Web Workers. Visitar um site criado maliciosamente pode levar a uma divulgação de informações.

    CVE-ID

    CVE-2011-1190: Daniel Divricean de divricean.ro

  • WebKit

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Visitar um site mal-intencionado pode levar a um ataque de script entre sites

    Descrição: Existia um problema de origem cruzada no manuseio de URLs com um nome de usuário incorporado. Acessar um site criado com códigos maliciosos pode resultar em um ataque de transmissão de scripts entre sites. Esse problema é resolvido por meio de um melhor manuseio de URLs com um nome de usuário incorporado.

    CVE-ID

    CVE-2011-0242: Jobert Abma de Online24

  • WebKit

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Acessar um site criado com códigos maliciosos pode resultar em um ataque de transmissão de scripts entre sites

    Descrição: ocorre um problema de origem cruzada no processamento de nós DOM. Acessar um site criado com códigos maliciosos pode resultar em um ataque de transmissão de scripts entre sites.

    CVE-ID

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Um site criado maliciosamente pode ser capaz de fazer com que um URL diferente seja exibido na barra de endereços

    Descrição: Um problema de falsificação de URL no manuseio do objeto de histórico DOM. Um site criado maliciosamente pode ter sido capaz de fazer com que um URL diferente seja exibido na barra de endereços.

    CVE-ID

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Assinar um feed RSS mal-intencionado e clicar em um link dentro dele pode levar a uma divulgação de informações

    Descrição: Existia um problema de canonização no manuseio de URLs. Assinar um feed RSS maliciosamente criado e clicar em um link dentro dele pode levar a que arquivos arbitrários sejam enviados do sistema do usuário para um servidor remoto. Esta atualização resolve o problema por meio do processamento aprimorado de URLs.

    CVE-ID

    CVE-2011-0244: Jason Hullinger

  • WebKit

    Disponível para: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server 10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: Aplicativos que usam WebKit, como clientes de e-mail, podem conectar a um servidor DNS arbitrário ao processar conteúdo HTML

    Descrição: A pré-busca de DNS foi ativada por padrão no WebKit. Aplicativos que usam o WebKit, como clientes de e-mail, podem conectar a um servidor DNS arbitrário ao processar conteúdo HTML. Esta atualização resolve o problema exigindo que os aplicativos optem pela pré-busca de DNS.

    CVE-ID

    CVE-2010-3829: Mike Cardwell da Cardwell IT Ltd.

Importante: a menção a sites e produtos de terceiros tem fins somente informativos e não constitui aprovação nem recomendação. A Apple não assume responsabilidade pela seleção, pelo desempenho nem pelo uso de informações ou produtos disponíveis em sites de terceiros. A Apple fornece essas informações somente como cortesia para os usuários. A Apple não testou as informações disponíveis nesses sites e não garante sua precisão ou confiabilidade. O uso de quaisquer informações ou produtos disponíveis na Internet implica riscos, pelos quais a Apple não se responsabiliza. É importante compreender que sites de terceiros são independentes da Apple e que a Apple não tem controle sobre o conteúdo neles exibido. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: