В целях защиты клиентов компания Apple не разглашает информацию о проблемах в системе безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Безопасность продуктов Apple.
Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.
Safari 6.0
- 

- 

Safari

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

Описание. При обработке URL-адресов каналов feed:// возникала проблема, заключающаяся в выполнении межсайтовых сценариев. Это обновление запрещает обработку URL-адресов каналов feed://.

Идентификатор CVE

CVE-2012-0678: Масато Кинугава (Masato Kinugawa)

 

- 

- 

Safari

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Посещение вредоносного веб-сайта может привести к отправке файлов с компьютера пользователя на удаленный сервер.

Описание. При обработке URL-адресов каналов feed:// возникала проблема контроля доступа. Это обновление запрещает обработку URL-адресов каналов feed://.

Идентификатор CVE

CVE-2012-0679: Аарон Сигел (Aaron Sigel), vtty.com

 

- 

- 

Safari

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Может выполняться автозаполнение паролей, даже если на сайте эта функция отключена.

Описание. Пароли заполнялись автоматически, даже если для атрибута автозаполнения было установлено значение «выкл.». Это обновление решает проблему путем улучшенной обработки атрибутов автозаполнения.

Идентификатор CVE

CVE-2012-0680: Дэн Полтавски (Dan Poltawski) из Moodle

 

- 

- 

Загрузки Safari

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Открытие вредоносных файлов с некоторых веб-сайтов может привести к атаке с использованием межсайтовых сценариев.

Описание. Существовала проблема, связанная с поддержкой в Safari значения «вложение» для заголовка HTTP Content-Disposition. Этот заголовок используется на многих веб-сайтах для обработки файлов, загруженных на сайт третьими лицами, таких как вложения в электронные письма, созданные в почтовых клиентах. Любой сценарий в файлах такого типа обрабатывался как собственный сценарий сервера с полным доступом к ресурсам сервера-источника. Эта проблема устранена путем загрузки ресурсов с помощью заголовка и запрета на их отображение в качестве вложенных объектов.

Идентификатор CVE

CVE-2011-3426: Мики Шкатов (Mickey Shkatov), laplinker.com, Кайл Озборн (Kyle Osborn), Hidetake Jo из компании Майкрософт и отдела по изучению уязвимостей Microsoft Vulnerability Research (MSVR)

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода.

Описание. В библиотеке WebKit возникало несколько ошибок, приводящих к повреждению памяти. Эти проблемы устранены путем улучшенной обработки памяти.

Идентификатор CVE

CVE-2011-3016: miaubiz

CVE-2011-3021: Артур Джеркис (Arthur Gerkis)

CVE-2011-3027: miaubiz

CVE-2011-3032: Артур Джеркис (Arthur Gerkis)

CVE-2011-3034: Артур Джеркис (Arthur Gerkis)

CVE-2011-3035: пользователь wushi из team509, сотрудничающий с iDefense VCP, Артур Джеркис (Arthur Gerkis)

CVE-2011-3036: miaubiz

CVE-2011-3037: miaubiz

CVE-2011-3038: miaubiz

CVE-2011-3039: miaubiz

CVE-2011-3040: miaubiz

CVE-2011-3041: miaubiz

CVE-2011-3042: miaubiz

CVE-2011-3043: miaubiz

CVE-2011-3044: Артур Джеркис (Arthur Gerkis)

CVE-2011-3050: miaubiz

CVE-2011-3053: miaubiz

CVE-2011-3059: Артур Джеркис (Arthur Gerkis)

CVE-2011-3060: miaubiz

CVE-2011-3064: Атте Кеттунен (Atte Kettunen) из компании OUSPG

CVE-2011-3068: miaubiz

CVE-2011-3069: miaubiz

CVE-2011-3071: пользователь pa_kt, работающий с компанией HP по программе Zero Day Initiative

CVE-2011-3073: Артур Джеркис (Arthur Gerkis)

CVE-2011-3074: Славомир Блажек (Slawomir Blazek)

CVE-2011-3075: miaubiz

CVE-2011-3076: miaubiz

CVE-2011-3078: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team

CVE-2011-3081: miaubiz

CVE-2011-3086: Артур Джеркис (Arthur Gerkis)

CVE-2011-3089: Skylined из Google Chrome Security Team, miaubiz

CVE-2011-3090: Артур Джеркис (Arthur Gerkis)

CVE-2011-3913: Артур Джеркис (Arthur Gerkis)

CVE-2011-3924: Артур Джеркис (Arthur Gerkis)

CVE-2011-3926: Артур Джеркис (Arthur Gerkis)

CVE-2011-3958: miaubiz

CVE-2011-3966: Аки Хелин (Aki Helin) из компании OUSPG

CVE-2011-3968: Артур Джеркис (Arthur Gerkis)

CVE-2011-3969: Артур Джеркис (Arthur Gerkis)

CVE-2011-3971: Артур Джеркис (Arthur Gerkis)

CVE-2012-0682: Apple Product Security

CVE-2012-0683: Дейв Манделин (Dave Mandelin) из компании Mozilla

CVE-2012-1520: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer, Хосе А. Васкез (Jose A. Vazquez), spa-s3c.blogspot.com, работающий с компанией iDefense VCP

CVE-2012-1521: Skylined из Google Chrome Security Team, Хосе А. Васкез (Jose A. Vazquez), spa-s3c.blogspot.com, работающий с компанией iDefense VCP

CVE-2012-3589: Дейв Манделин (Dave Mandelin) из компании Mozilla

CVE-2012-3590: Apple Product Security

CVE-2012-3591: Apple Product Security

CVE-2012-3592: Apple Product Security

CVE-2012-3593: Apple Product Security

CVE-2012-3594: miaubiz

CVE-2012-3595: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team

CVE-2012-3596: Skylined из Google Chrome Security Team

CVE-2012-3597: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3599: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3600: Дэвид Левин (David Levin) из сообщества разработчиков Chromium

CVE-2012-3603: Apple Product Security

CVE-2012-3604: Skylined из Google Chrome Security Team

CVE-2012-3605: Крис Некар (Cris Neckar) из Google Chrome Security Team

CVE-2012-3608: Skylined из Google Chrome Security Team

CVE-2012-3609: Skylined из Google Chrome Security Team

CVE-2012-3610: Skylined из Google Chrome Security Team

CVE-2012-3611: Apple Product Security

CVE-2012-3615: Стефан Ченни (Stephen Chenney) из сообщества разработчиков Chromium

CVE-2012-3618: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3620: Абишек Арья (Abhishek Arya) из Google Chrome Security Team

CVE-2012-3625: Skylined из Google Chrome Security Team

CVE-2012-3626: Apple Product Security

CVE-2012-3627: Skylined и Абишек Арья (Abhishek Arya) из Google Chrome Security Team

CVE-2012-3628: Apple Product Security

CVE-2012-3629: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3630: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3631: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3633: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3634: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3635: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3636: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3637: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3638: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3639: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3640: miaubiz

CVE-2012-3641: Славомир Блажек (Slawomir Blazek)

CVE-2012-3642: miaubiz

CVE-2012-3644: miaubiz

CVE-2012-3645: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3646: Жюльен Шафрэ (Julien Chaffraix) из сообщества разработчиков Chromium, Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3653: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3655: Skylined из Google Chrome Security Team

CVE-2012-3656: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3661: Apple Product Security

CVE-2012-3663: Skylined из Google Chrome Security Team

CVE-2012-3664: Томас Сепез (Thomas Sepez) из сообщества разработчиков Chromium

CVE-2012-3665: Мартин Барбелла (Martin Barbella) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3666: Apple

CVE-2012-3667: Тревор Сквайрс (Trevor Squires), propaneapp.com

CVE-2012-3668: Apple Product Security

CVE-2012-3669: Apple Product Security

CVE-2012-3670: Абишек Арья (Abhishek Arya) из Google Chrome Security Team с использованием инструмента AddressSanitizer

CVE-2012-3674: Skylined из Google Chrome Security Team

CVE-2012-3678: Apple Product Security

CVE-2012-3679: Крис Лири (Chris Leary) из компании Mozilla

CVE-2012-3680: Skylined из Google Chrome Security Team

CVE-2012-3681: Apple

CVE-2012-3682: Адам Барт (Adam Barth) из Google Chrome Security Team

CVE-2012-3683: пользователь wushi из team509, сотрудничающий с iDefense VCP

CVE-2012-3686: Робин Као (Robin Cao) из Torch Mobile (Пекин)

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Перетаскивание выделенного текста на веб-странице может привести к межсайтовому раскрытию информации.

Описание. При обработке событий перетаскивания возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

Идентификатор CVE

CVE-2012-3689: Дэвид Блум (David Bloom) из Cue

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Перетаскивание выделенного текста на веб-странице может привести к отправке файлов с компьютера пользователя на удаленный сервер.

Описание. При обработке событий перетаскивания возникала проблема контроля доступа. Проблема устранена путем улучшенного отслеживания источников.

Идентификатор CVE

CVE-2012-3690: Дэвид Блум (David Bloom) из Cue

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.

Описание. При обработке значений характеристик CSS возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

Идентификатор CVE

CVE-2012-3691: Apple

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. На вредоносном веб-сайте может заменяться содержимое плавающего фрейма другого веб-сайта.

Описание. При обработке плавающих фреймов во всплывающих окнах возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

Идентификатор CVE

CVE-2011-3067: Сергей Глазунов (Sergey Glazunov)

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Посещение вредоносного веб-сайта может привести к межсайтовому раскрытию информации.

При обработке плавающих фреймов и идентификаторов фрагментов возникала проблема с различными источниками. Проблема устранена путем улучшенного отслеживания источников.

Идентификатор CVE

CVE-2012-2815: Эли Бурштейн (Elie Bursztein), Баптист Гурден (Baptiste Gourdin), Густав Ридстедт (Gustav Rydstedt) и Дэн Боне (Dan Boneh) из Лаборатории безопасности Стэнфордского университета

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. В URL-адресе могут использоваться похожие символы, чтобы выдать вредоносный веб-сайт за надежный.

Описание. Благодаря поддержке международных доменных имен IDN (International Domain Name) шрифты Юникод, встроенные в Safari, можно использовать для создания URL-адресов, содержащих похожие символы. Таким образом вредоносный веб-сайт может направлять пользователя на мошеннический сайт, который внешне похож на надежный домен. Проблема устранена путем дополнения списка известных похожих символов WebKit. Похожие символы визуализируются в адресной строке с использованием кодировки Punycode.

Идентификатор CVE

CVE-2012-3693: Мэтт Кули (Matt Cooley) из компании Symantec

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Перетаскивание файла в Safari может привести к раскрытию на веб-сайте расположения файла в файловой системе.

Описание. При обработке перетаскиваемых файлов возникала проблема раскрытия информации. Проблема устранена путем улучшенной обработки перетаскиваемых файлов.

Идентификатор CVE

CVE-2012-3694: Дэниел Ченг (Daniel Cheng) из компании Google, Аарон Сигел (Aaron Sigel), vtty.com

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

Описание. При обработке URL-адресов возникала проблема каноникализации. Она может привести к выполнению межсайтовых сценариев на веб-сайтах, где используется свойство location.href. Проблема устранена путем улучшенной каноникализации URL-адресов.

Идентификатор CVE

CVE-2012-3695: Масато Кинугава (Masato Kinugawa)

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Посещение вредоносного веб-сайта может привести к расщеплению HTTP-запроса.

Описание. При обработке протокола WebSocket возникала проблема внедрений в заголовок. Проблема устранена путем улучшенной очистки URL-адресов по протоколу WebSocket.

Идентификатор CVE

CVE-2012-3696: Дэвид Белчер (David Belcher) из группы реагирования на нарушения безопасности BlackBerry

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Вредоносный веб-сайт может подделать данные в строке URL-адреса.

Описание. При обработке истории сеанса возникала проблема управления состоянием. Переход к фрагменту текущей страницы может привести к отображению некорректной информации в строке URL-адреса браузера Safari. Проблема устранена путем улучшенного отслеживания состояния сеанса.

Идентификатор CVE

CVE-2011-2845: Жорди Шансел (Jordi Chancel)

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Злоумышленник может обойти изолированную программную среду и получить доступ к любым файлам, к которым имеет доступ текущий пользователь.

Описание. При обработке URL-адресов файлов возникала проблема контроля доступа. Злоумышленник, выполнивший произвольный код в WebProcess браузера Safari, может обойти изолированную программную среду и получить доступ к любым файлам, к которым имеет доступ пользователь, запустивший Safari. Проблема устранена путем улучшенной обработки URL-адресов файлов.

Идентификатор CVE

CVE-2012-3697: Аарон Сигел (Aaron Sigel), vtty.com

 

- 

- 

WebKit

Доступно для ОС OS X Lion 10.7.4, OS X Lion Server 10.7.4.

Воздействие. Посещение вредоносного веб-сайта может привести к раскрытию информации, содержащейся в памяти.

Описание. При обработке изображений в формате SVG возникала проблема доступа к неинициализированной области памяти. Проблема устранена путем улучшенной инициализации памяти.

Идентификатор CVE

CVE-2012-3650: Apple