Проблемы безопасности, устраняемые Safari 6

В этом документе описываются проблемы безопасности, устраняемые Safari 6.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Safari 6.0

  • Safari

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке URL-адресов каналов feed:// возникала проблема, заключающаяся в выполнении межсайтовых сценариев. Это обновление запрещает обработку URL-адресов каналов feed://.

    Идентификатор CVE

    CVE-2012-0678: Масато Кинугава (Masato Kinugawa)

  • Safari

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Посещение вредоносного веб-сайта может привести к отправке файлов с компьютера пользователя на удаленный сервер.

    Описание. При обработке URL-адресов каналов feed:// возникала проблема контроля доступа. Это обновление запрещает обработку URL-адресов каналов feed://.

    Идентификатор CVE

    CVE-2012-0679: Аарон Сигел (Aaron Sigel), vtty.com

  • Safari

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Может выполняться автозаполнение паролей, даже если на сайте эта функция отключена.

    Описание. Пароли заполнялись автоматически, даже если для атрибута автозаполнения было установлено значение «выкл.». Это обновление решает проблему путем улучшенной обработки атрибутов автозаполнения.

    Идентификатор CVE

    CVE-2012-0680: Дэн Полтавски (Dan Poltawski) из Moodle

  • Загрузки Safari

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Открытие вредоносных файлов с некоторых веб-сайтов может привести к атаке с использованием межсайтовых сценариев.

    Описание. Существовала проблема, связанная с поддержкой в Safari значения «вложение» для заголовка HTTP Content-Disposition. Этот заголовок используется на многих веб-сайтах для обработки файлов, загруженных на сайт третьими лицами, таких как вложения в электронные письма, созданные в почтовых клиентах. Любой сценарий в файлах такого типа обрабатывался как собственный сценарий сервера с полным доступом к ресурсам сервера-источника. Эта проблема устранена путем загрузки ресурсов с помощью заголовка и запрета на их отображение в качестве вложенных объектов.

    Идентификатор CVE

    CVE-2011-3426: Мики Шкатов (Mickey Shkatov), laplinker.com, Кайл Озборн (Kyle Osborn), Hidetake Jo из компании Майкрософт и отдела по изучению уязвимостей Microsoft Vulnerability Research (MSVR)

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

    Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению памяти. Эти проблемы устранены путем улучшенной обработки памяти.

    Идентификатор CVE

    CVE-2011-3016: miaubiz

    CVE-2011-3021: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3027: miaubiz

    CVE-2011-3032: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3034: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3035: пользователь wushi из team509, сотрудничающий с iDefense VCP, Артур Джеркис (Arthur Gerkis)

    CVE-2011-3036: miaubiz

    CVE-2011-3037: miaubiz

    CVE-2011-3038: miaubiz

    CVE-2011-3039: miaubiz

    CVE-2011-3040: miaubiz

    CVE-2011-3041: miaubiz

    CVE-2011-3042: miaubiz

    CVE-2011-3043: miaubiz

    CVE-2011-3044: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3050: miaubiz

    CVE-2011-3053: miaubiz

    CVE-2011-3059: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3060: miaubiz

    CVE-2011-3064: Атте Кеттунен (Atte Kettunen) из компании OUSPG

    CVE-2011-3068: miaubiz

    CVE-2011-3069: miaubiz

    CVE-2011-3071: пользователь pa_kt, работающий с компанией HP по программе Zero Day Initiative

    CVE-2011-3073: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3074: Славомир Блажек (Slawomir Blazek)

    CVE-2011-3075: miaubiz

    CVE-2011-3076: miaubiz

    CVE-2011-3078: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team

    CVE-2011-3081: miaubiz

    CVE-2011-3086: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3089: Skylined из Google Chrome Security Team, miaubiz

    CVE-2011-3090: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3913: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3924: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3926: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3958: miaubiz

    CVE-2011-3966: Аки Хелин (Aki Helin) из компании OUSPG

    CVE-2011-3968: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3969: Артур Джеркис (Arthur Gerkis)

    CVE-2011-3971: Артур Джеркис (Arthur Gerkis)

    CVE-2012-0682: Apple Product Security

    CVE-2012-0683: Дейв Манделин (Dave Mandelin) из компании Mozilla

    CVE-2012-1520: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer, Хосе А. Васкез (Jose A. Vazquez), spa-s3c.blogspot.com, работающий с компанией iDefense VCP

    CVE-2012-1521: Skylined из Google Chrome Security Team, Хосе А. Васкез (Jose A. Vazquez), spa-s3c.blogspot.com, работающий с компанией iDefense VCP

    CVE-2012-3589: Дейв Манделин (Dave Mandelin) из компании Mozilla

    CVE-2012-3590: Apple Product Security

    CVE-2012-3591: Apple Product Security

    CVE-2012-3592: Apple Product Security

    CVE-2012-3593: Apple Product Security

    CVE-2012-3594: miaubiz

    CVE-2012-3595: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team

    CVE-2012-3596: Skylined из Google Chrome Security Team

    CVE-2012-3597: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3599: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3600: Дэвид Левин (David Levin) из сообщества разработчиков Chromium

    CVE-2012-3603: Apple Product Security

    CVE-2012-3604: Skylined из Google Chrome Security Team

    CVE-2012-3605: Крис Некар (Cris Neckar) из Google Chrome Security Team

    CVE-2012-3608: Skylined из Google Chrome Security Team

    CVE-2012-3609: Skylined из Google Chrome Security Team

    CVE-2012-3610: Skylined из Google Chrome Security Team

    CVE-2012-3611: Apple Product Security

    CVE-2012-3615: Стефан Ченни (Stephen Chenney) из сообщества разработчиков Chromium

    CVE-2012-3618: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3620: Абишек Арья (Abhishek Arya) из Google Chrome Security Team

    CVE-2012-3625: Skylined из Google Chrome Security Team

    CVE-2012-3626: Apple Product Security

    CVE-2012-3627: Skylined и Абишек Арья (Abhishek Arya) из Google Chrome Security Team

    CVE-2012-3628: Apple Product Security

    CVE-2012-3629: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3630: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3631: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3633: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3634: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3635: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3636: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3637: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3638: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3639: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3640: miaubiz

    CVE-2012-3641: Славомир Блажек (Slawomir Blazek)

    CVE-2012-3642: miaubiz

    CVE-2012-3644: miaubiz

    CVE-2012-3645: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3646: Жюльен Шафрэ (Julien Chaffraix) из сообщества разработчиков Chromium, Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3653: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3655: Skylined из Google Chrome Security Team

    CVE-2012-3656: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3661: Apple Product Security

    CVE-2012-3663: Skylined из Google Chrome Security Team

    CVE-2012-3664: Томас Сепез (Thomas Sepez) из сообщества разработчиков Chromium

    CVE-2012-3665: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3666: Apple

    CVE-2012-3667: Тревор Сквайрс (Trevor Squires), propaneapp.com

    CVE-2012-3668: Apple Product Security

    CVE-2012-3669: Apple Product Security

    CVE-2012-3670: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

    CVE-2012-3674: Skylined из Google Chrome Security Team

    CVE-2012-3678: Apple Product Security

    CVE-2012-3679: Крис Лири (Chris Leary) из компании Mozilla

    CVE-2012-3680: Skylined из Google Chrome Security Team

    CVE-2012-3681: Apple

    CVE-2012-3682: Адам Барт (Adam Barth) из Google Chrome Security Team

    CVE-2012-3683: пользователь wushi из team509, сотрудничающий с iDefense VCP

    CVE-2012-3686: Робин Као (Robin Cao) из Torch Mobile (Пекин)

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Перетаскивание выделенного текста на веб-странице может привести к межсайтовому раскрытию информации.

    Описание. При обработке событий перетаскивания возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2012-3689: Дэвид Блум (David Bloom) из Cue

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Перетаскивание выделенного текста на веб-странице может привести к отправке файлов с компьютера пользователя на удаленный сервер.

    Описание. При обработке событий перетаскивания возникала проблема контроля доступа. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2012-3690: Дэвид Блум (David Bloom) из Cue

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.

    Описание. При обработке значений характеристик CSS возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2012-3691: Apple

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. На вредоносном веб-сайте может заменяться содержимое плавающего фрейма другого веб-сайта.

    Описание. При обработке плавающих фреймов во всплывающих окнах возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2011-3067: Сергей Глазунов (Sergey Glazunov)

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.

    При обработке плавающих фреймов и идентификаторов фрагментов возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

    Идентификатор CVE

    CVE-2012-2815: Эли Бурштейн (Elie Bursztein), Баптист Гурден (Baptiste Gourdin), Густав Ридстедт (Gustav Rydstedt) и Дэн Боне (Dan Boneh) из Лаборатории безопасности Стэнфордского университета

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. В URL-адресе могут использоваться похожие символы, чтобы выдать вредоносный веб-сайт за надежный.

    Описание. Благодаря поддержке международных доменных имен IDN (International Domain Name) шрифты Юникод, встроенные в Safari, можно использовать для создания URL-адресов, содержащих похожие символы. Таким образом вредоносный веб-сайт может направлять пользователя на мошеннический сайт, который внешне похож на надежный домен. Проблема устранена путем дополнения списка известных похожих символов WebKit. Похожие символы визуализируются в адресной строке с использованием кодировки Punycode.

    Идентификатор CVE

    CVE-2012-3693: Мэтт Кули (Matt Cooley) из компании Symantec

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Перетаскивание файла в Safari может привести к раскрытию на веб-сайте расположения файла в файловой системе.

    Описание. При обработке перетаскиваемых файлов возникала проблема раскрытия информации. Проблема устранена путем улучшенной обработки перетаскиваемых файлов.

    Идентификатор CVE

    CVE-2012-3694: Дэниел Ченг (Daniel Cheng) из компании Google, Аарон Сигел (Aaron Sigel), vtty.com

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

    Описание. При обработке URL-адресов возникала проблема каноникализации. Она может привести к выполнению межсайтовых сценариев на веб-сайтах, где используется свойство location.href. Проблема устранена путем улучшенной каноникализации URL-адресов.

    Идентификатор CVE

    CVE-2012-3695: Масато Кинугава (Masato Kinugawa)

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Посещение вредоносного веб-сайта может привести к расщеплению HTTP-запроса.

    Описание. При обработке протокола WebSocket возникала проблема внедрений в заголовок. Проблема устранена путем улучшенной очистки URL-адресов по протоколу WebSocket.

    Идентификатор CVE

    CVE-2012-3696: Дэвид Белчер (David Belcher) из группы реагирования на нарушения безопасности BlackBerry

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Вредоносный веб-сайт может подделать данные в строке URL-адреса.

    Описание. При обработке истории сеанса возникала проблема управления состоянием. Переход к фрагменту текущей страницы может привести к отображению некорректной информации в строке URL-адреса браузера Safari. Проблема устранена путем улучшенного отслеживания состояния сеанса.

    Идентификатор CVE

    CVE-2011-2845: Жорди Шансел (Jordi Chancel)

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Злоумышленник может обойти изолированную программную среду и получить доступ к любым файлам, к которым имеет доступ текущий пользователь.

    Описание. При обработке URL-адресов файлов возникала проблема контроля доступа. Злоумышленник, выполнивший произвольный код в WebProcess браузера Safari, может обойти изолированную программную среду и получить доступ к любым файлам, к которым имеет доступ пользователь, запустивший Safari. Проблема устранена путем улучшенной обработки URL-адресов файлов.

    Идентификатор CVE

    CVE-2012-3697: Аарон Сигел (Aaron Sigel), vtty.com

  • WebKit

    Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

    Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию информации, содержащейся в памяти.

    Описание. При обработке изображений в формате SVG возникала проблема доступа к неинициализированной области памяти. Проблема устранена путем улучшенной инициализации памяти.

    Идентификатор CVE

    CVE-2012-3650: Apple

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного характера и не рекламируются компанией. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Помните, что использование любых сведений или продуктов, размещенных в Интернете, сопровождается риском. За дополнительной информацией обращайтесь к поставщику. Другие названия компаний или продуктов могут быть товарными знаками соответствующих владельцев.

Дата публикации: