Acerca dos conteúdos de segurança do Safari 5.1 e do Safari 5.0.6

Este documento descreve os conteúdos de segurança do Safari 5.1 e do Safari 5.0.6. O Safari 5.1 está incluído no OS X Lion.

Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.

Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo ""Como utilizar a chave PGP de segurança dos produtos Apple".

Sempre que possível, são utilizados CVE ID para designar as vulnerabilidades e disponibilizar mais informações.

Para saber mais sobre outras Atualizações de segurança, consulte o artigo "Atualizações de segurança da Apple".

Safari 5.1 e Safari 5.0.6

  • CFNetwork

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites

    Descrição: em determinadas situações, o Safari pode tratar um ficheiro como HTML, mesmo que seja disponibilizado com o tipo de conteúdo "text/plain". Isto pode provocar um ataque de execução de scripts entre sites em sites que permitem que utilizadores não fidedignos publiquem ficheiros de texto. Este problema foi resolvido através do processamento melhorado de conteúdo "text/plain".

    ID-CVE

    CVE-2010-1420: Hidetake Jo em colaboração com a Microsoft Vulnerability Research (MSVR), Neal Poole da Matasano Security

  • CFNetwork

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: autenticar num site criado com intuito malicioso pode provocar a execução de código arbitrário

    Descrição: o protocolo de autenticação NTLM está suscetível a um ataque de repetição referido como reflexão de credenciais. Autenticar num site criado com intuito malicioso pode provocar a execução de código arbitrário. Para mitigar este problema, o Safari foi atualizado para utilizar mecanismos de proteção adicionados recentemente ao Windows. Este problema não afeta os sistemas Mac OS X.

    ID-CVE

    CVE-2010-1383: Takehiro Takahashi da IBM X-Force Research

  • CFNetwork

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: um certificado raiz que está desativado ainda pode ser de confiança

    Descrição: o CFNetwork não validou corretamente que um certificado era de confiança para ser utilizado por um servidor SSL. Como resultado, se o utilizador tivesse marcado um certificado raiz do sistema como não sendo de confiança, o Safari ainda aceitaria os certificados assinados por essa raiz. Este problema foi resolvido através da validação melhorada de certificados. Este problema não afeta os sistemas Mac OS X.

    ID-CVE

    CVE-2011-0214: um investigador anónimo

  • ColorSync

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar uma imagem criada com intuito malicioso com um perfil ColorSync integrado pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de imagens com um perfil ColorSync integrado, o que pode provocar uma ultrapassagem do limite máximo do buffer da área dinâmica para dados. Abrir uma imagem criada com intuito malicioso, com um perfil ColorSync incorporado, poderá provocar o encerramento inesperado da aplicação ou a execução de códigos arbitrários. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.

    CVE-ID

    CVE-2011-0200: binaryproof em colaboração com o programa Zero Day Initiative da TippingPoint

  • CoreFoundation

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: as aplicações que utilizam a framework CoreFoundation poderão estar vulneráveis ao encerramento inesperado da aplicação ou à execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de off-by-one do buffer no processamento do CFStrings. As aplicações que utilizam a framework CoreFoundation poderão estar vulneráveis ao encerramento inesperado da aplicação ou à execução de um código arbitrário. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8.

    ID-CVE

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: abrir um ficheiro PDF criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo de números inteiros no processamento de tipos de letra Type 1. Ver ou descarregar um documento que contenha um tipo de letra integrado criado com intuito malicioso pode provocar a execução de códigos arbitrários. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.

    ID-CVE

    CVE-2011-0202: Cristian Draghici da Modulo Consulting, Felix Grobert da Equipa de segurança da Google

  • International Components for Unicode

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: as aplicações que utilizam ICU poderão ser vulneráveis ao encerramento inesperado da aplicação ou à execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer no processamento de cadeias maiúsculas por parte do ICU. As aplicações que utilizam ICU poderão estar vulneráveis ao encerramento inesperado da aplicação ou à execução de um código arbitrário. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8.

    ID-CVE

    CVE-2011-0206: David Bienvenu da Mozilla

  • ImageIO

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar uma imagem TIFF criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de imagens TIFF por parte do ImageIO. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.

    ID-CVE

    CVE-2011-0204: Dominic Chell da NGS Secure

  • ImageIO

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar uma imagem TIFF criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de imagens TIFF com codificação CCITT Group 4 por parte do ImageIO. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

    CVE-ID

    CVE-2011-0241: Cyril CATTIAUX da Tessi Technologies

  • ImageIO

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar uma imagem TIFF criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de reentrada no processamento de imagens TIFF por parte do ImageIO. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Este problema não afeta os sistemas Mac OS X.

    CVE-ID

    CVE-2011-0215: Juan Pablo Lopez Yacubian em colaboração com a iDefense VCP

  • ImageIO

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visualizar uma imagem TIFF criada com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados no processamento de imagens TIFF por parte do ImageIO. Visualizar uma imagem TIFF criada com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.

    ID-CVE

    CVE-2011-0204: Dominic Chell da NGS Secure

  • libxslt

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso pode levar à divulgação de endereços na área dinâmica para dados

    Descrição: a implementação de libxslt da função generate-id() XPath divulgou o endereço do buffer da área dinâmica para dados. Visitar um site criado com intuito malicioso poderá provocar a divulgação de endereços na área dinâmica para dados. Este problema foi resolvido ao gerar uma ID com base na diferença entre os endereços de dois buffers de área dinâmica. No caso dos sistemas Mac OS X v10.6, este problema foi resolvido no Mac OS X v10.6.8. No caso dos sistemas Mac OS X v10.5, este problema foi resolvido na Atualização de segurança 2011-004.

    ID-CVE

    CVE-2011-0195: Chris Evans da Equipa de segurança do Google Chrome

  • libxml

    Disponível para: Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existia um problema de ultrapassagem do limite máximo do buffer da área dinâmica para dados de um byte no processamento de dados XML por parte do libxml. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

    CVE-ID

    CVE-2011-0216: Billy Rios da equipa de segurança da Google

  • Safari

    Disponível para: Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: se a funcionalidade "Preencher formulários web automaticamente com" estiver ativada, visitar um site criado com intuito malicioso e escrever pode levar à divulgação de informações do Livro de endereços do utilizador

    Descrição: a funcionalidade "Preencher formulários web automaticamente com" do Safari preencheu campos do formulário não visíveis e as informações ficaram acessíveis por scripts no site antes de o utilizador enviar o formulário. Este problema foi resolvido ao apresentar todos os campos que serão preenchidos e exigir o consentimento do utilizador antes de as informações de preenchimento automático estarem disponíveis no formulário.

    ID-CVE

    CVE-2011-0217: Florian Rienhardt do BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: com uma determinada configuração Java, visitar um site criado com intuito malicioso pode levar à apresentação de texto inesperado noutros sites

    Descrição: existia um problema de origens cruzadas no processamento de applets Java. Isto aplica-se quando o Java está ativado no Safari e o Java está configurado para ser executado no processo do navegador. Os tipos de letra carregados por um applet Java podem afetar a apresentação de conteúdo de texto de outros sites. Este problema foi resolvido através da execução de applets Java num processo separado.

    ID-CVE

    CVE-2011-0219: Joshua Smith do Kaon Interactive

  • WebKit

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso pode provocar o encerramento inesperado da aplicação ou a execução de código arbitrário

    Descrição: existiam vários problemas de corrupção de memória no WebKit. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário.

    ID-CVE

    CVE-2010-1823: David Weston da Microsoft e Microsoft Vulnerability Research (MSVR), wushi da team509 e Yong Li da Research In Motion Ltd

    CVE-2011-0164: Apple

    CVE-2011-0218: SkyLined da Equipa de segurança do Google Chrome

    CVE-2011-0221: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2011-0222: Nikita Tarakanov e Alex Bazhanyuk da Equipa de investigação do CISS e Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2011-0223: Jose A. Vazquez de spa-s3c.blogspot.com em colaboração com a iDefense VCP

    CVE-2011-0225: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2011-0232: J23 em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-0233: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-0234: Rob King em colaboração com o programa Zero Day Initiative da TippingPoint, wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint, wushi da team509 em colaboração com a iDefense VCP

    CVE-2011-0235: Abhishek Arya (Inferno) da Equipa de segurança do Google Chrome

    CVE-2011-0237: wushi da team509 em colaboração com a iDefense VCP

    CVE-2011-0238: Adam Barth da Equipa de segurança do Google Chrome

    CVE-2011-0240: wushi da team509 em colaboração com a iDefense VCP

    CVE-2011-0253: Richard Keen

    CVE-2011-0254: um investigador anónimo em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-0255: um investigador anónimo em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-0981: Rik Cabanier da Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi da team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling da Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski, wushi da team509 em colaboração com a iDefense VCP

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi da team509 em colaboração com o programa Zero Day Initiative da TippingPoint

    CVE-2011-1457: John Knottenbelt da Google

    CVE-2011-1462: wushi da team509

    CVE-2011-1797: wushi da team509

    CVE-2011-3438: wushi da team509 em colaboração com a iDefense VCP

    CVE-2011-3443: um investigador anónimo em colaboração com a iDefense VCP

  • WebKit

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso pode provocar a execução de código arbitrário

    Descrição: existia um problema de configuração na utilização do libxslt por parte do WebKit. Visitar um site criado com intuito malicioso pode levar à criação de ficheiros arbitrários com os privilégios do utilizador, o que pode provocar a execução de código arbitrário. Este problema foi resolvido através da melhoria das definições de segurança do libxslt.

    CVE-ID

    CVE-2011-1774: Nicolas Gregoire da Agarri

  • WebKit

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso pode levar à divulgação de informações

    Descrição: existia um problema de origens cruzadas no processamento de Web Workers. Visitar um site criado com intuito malicioso pode levar à divulgação de informações.

    ID-CVE

    CVE-2011-1190: Daniel Divricean do divricean.ro

  • WebKit

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites

    Descrição: existia um problema de origens cruzadas no processamento de URL com um nome de utilizador integrado. Visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites. Este problema foi resolvido através do processamento melhorado de URL com um nome de utilizador integrado.

    ID-CVE

    CVE-2011-0242: Jobert Abma do Online24

  • WebKit

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites

    Descrição: existia um problema de origens cruzadas no processamento de nós DOM. Visitar um site criado com intuito malicioso pode provocar um ataque de execução de scripts entre sites.

    ID-CVE

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: um site criado com intuito malicioso pode fazer com que um URL diferente seja apresentado na barra de endereços

    Descrição: existia um problema de falsificação de URL no processamento do objeto de histórico DOM. Um site criado com intuito malicioso pode fazer com que um URL diferente seja apresentado na barra de endereços.

    ID-CVE

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: assinar um feed RSS criado com intuito malicioso e clicar numa ligação no mesmo pode levar à divulgação de informações

    Descrição: existia um problema de colocação em forma canónica no processamento de URL. Assinar um feed RSS criado com intuito malicioso e clicar numa ligação no mesmo pode provocar o envio de ficheiros arbitrários do sistema do utilizador para um servidor remoto. Esta atualização resolve o problema através do processamento melhorado dos URL.

    ID-CVE

    CVE-2011-0244: Jason Hullinger

  • WebKit

    Disponível para: Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.8 ou posterior, Mac OS X Server v10.6.8 ou posterior, Windows 7, Vista, XP SP2 ou posterior

    Impacto: as aplicações que utilizam WebKit, como clientes de e-mail, poderão ligar-se a um servidor DNS arbitrário após o processamento de conteúdo HTML

    Descrição: a pré-obtenção de DNS foi ativada por predefinição no WebKit. As aplicações que utilizam WebKit, como clientes de e-mail, poderão ligar-se a um servidor DNS arbitrário após o processamento de conteúdo HTML. Esta atualização resolve o problema ao exigir que as aplicações aceitem a pré-obtenção de DNS.

    ID-CVE

    CVE-2010-3829: Mike Cardwell do Cardwell IT Ltd.

Importante: a menção de sites e de produtos de terceiros destina-se apenas a efeitos de informação, e não constitui uma recomendação nem aprovação. A Apple não assume qualquer responsabilidade relativamente à seleção, desempenho ou utilização de informações ou produtos encontrados em sites de terceiros. A Apple fornece estas informações apenas como comodidade para os nossos utilizadores. A Apple não testou as informações encontradas nestes sites e não garante a respetiva precisão ou fiabilidade. Existem riscos inerentes à utilização de quaisquer informações ou produtos encontrados na Internet e a Apple não assume qualquer responsabilidade a este respeito. Tenha em atenção que um site de terceiros é independente da Apple e que a Apple não tem controlo sobre os conteúdos do respetivo site. Contacte o fornecedor para obter mais informações.

Data de publicação: