Obsah zabezpečenia v prehliadačoch Safari 5.1 a Safari 5.0.6

V tomto dokumente sa opisuje obsah zabezpečenia v prehliadačoch Safari 5.1 a Safari 5.0.6. Safari 5.1 je súčasťou systému OS X Lion.

Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.

Informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku „Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple“.

Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.

Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku „Aktualizácie zabezpečenia od spoločnosti Apple“.

Safari 5.1 a Safari 5.0.6

  • CFNetwork

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k útoku využívajúcemu skriptovanie medzi lokalitami

    Popis: V určitých situáciách môže prehliadač Safari považovať súbor za súbor HTML, aj keď bol poskytnutý s typom obsahu „obyčajný text“. To môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami na stránkach, ktoré umožňujú nedôveryhodným používateľom uverejňovať textové súbory. Tento problém bol vyriešený vylepšením spracúvania obsahu „obyčajný text“.

    CVE-ID

    CVE-2010-1420: Hidetake Jo v spolupráci s tímom Microsoft Vulnerability Research (MSVR), Neal Poole zo spoločnosti Matasano Security

  • CFNetwork

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Vykonanie overenia na webovej stránke so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu

    Popis: Protokol autentifikácie NTLM je náchylný na útok typu replay, ktorý sa označuje ako „credential reflection“. Vykonanie overenia na webovej stránke so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. Na zmiernenie tohto problému bol prehliadač Safari aktualizovaný, aby využíval ochranné mechanizmy, ktoré boli nedávno pridané do Windowsu. Tento problém sa netýka systémov Mac OS X.

    CVE-ID

    CVE-2010-1383: Takehiro Takahashi z tímu IBM X-Force Research

  • CFNetwork

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Zakázaný koreňový certifikát môže byť stále dôveryhodný

    Popis: CFNetwork správne neoveril, či je certifikát dôveryhodný na použitie serverom SSL. Ak teda používateľ označí koreňový certifikát systému ako nedôveryhodný, Safari aj napriek tomu prijme certifikáty podpísané týmto koreňom. Tento problém bol vyriešený vylepšením overovania certifikátov. Tento problém sa netýka systémov Mac OS X.

    CVE-ID

    CVE-2011-0214: anonymný používateľ

  • ColorSync

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Zobrazenie obrázka so škodlivým kódom s integrovaným profilom ColorSync môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracovaní obrázkov s vloženým profilom ColorSync existovalo pretečenie celého čísla, ktoré môže viesť k pretečeniu medzipamäte haldy. Otvorenie obrázka s integrovaným profilom ColorSync so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.

    CVE-ID

    CVE-2011-0200: binaryproof v spolupráci s projektom Zero Day Initiative spoločnosti TippingPoint

  • CoreFoundation

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Aplikácie používajúce framework CoreFoundation môžu byť zraniteľné voči neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní CFStrings dochádzalo k problému s pretečením medzipamäte súvisiacemu s použitím hodnoty o jednotku menšej alebo väčšej. Aplikácie používajúce framework CoreFoundation môžu byť zraniteľné voči neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8.

    CVE-ID

    CVE-2011-0201: Harry Sintonen

  • CoreGraphics

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Otvorenie súboru PDF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní písiem typu 1 dochádzalo k pretečeniu celočíselných hodnôt. Prezeranie alebo sťahovanie dokumentu obsahujúceho vložený font so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.

    CVE-ID

    CVE-2011-0202: Cristian Draghici zo spoločnosti Modulo Consulting, Felix Grobert z tímu Google Security Team

  • International Components for Unicode

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Aplikácie používajúce knižnicu ICU môžu byť zraniteľné voči neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní reťazcov veľkých písmen knižnicou ICU dochádzalo k pretečeniu medzipamäte. Aplikácie používajúce knižnicu ICU môžu byť zraniteľné voči neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8.

    CVE-ID

    CVE-2011-0206: David Bienvenu z tímu Mozilla

  • ImageIO

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní obrázkov TIFF súčasťou ImageIO dochádzalo k pretečeniu medzipamäte haldy. Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell zo spoločnosti NGS Secure

  • ImageIO

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní obrázkov TIFF s kódovaním CCITT Group 4 súčasťou ImageIO dochádzalo k pretečeniu medzipamäte haldy. Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.

    CVE-ID

    CVE-2011-0241: Cyril CATTIAUX zo spoločnosti Tessi Technologies

  • ImageIO

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní obrázkov TIFF súčasťou ImageIO dochádzalo k reentrácii. Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Tento problém sa netýka systémov Mac OS X.

    CVE-ID

    CVE-2011-0215: Juan Pablo Lopez Yacubian v spolupráci s projektom iDefense VCP

  • ImageIO

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní obrázkov TIFF súčasťou ImageIO dochádzalo k pretečeniu medzipamäte haldy. Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.

    CVE-ID

    CVE-2011-0204: Dominic Chell zo spoločnosti NGS Secure

  • libxslt

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k zverejneniu adries v rámci haldy

    Popis: Implementácia funkcie generate-id() XPath knižnice libxslt zverejňovala adresu medzipamäte haldy. Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k zverejneniu adries v rámci haldy. Tento problém bol vyriešený generovaním ID na základe rozdielu medzi adresami dvoch vyrovnávacích pamätí haldy. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.

    CVE-ID

    CVE-2011-0195: Chris Evans z tímu Google Chrome Security Team

  • libxml

    Dostupné pre: Windows 7, Vista, XP SP2 alebo novší

    Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: Pri spracúvaní údajov XML knižnicou libxml dochádzalo k pretečeniu medzipamäte haldy o jeden bajt. Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu.

    CVE-ID

    CVE-2011-0216: Billy Rios z tímu spoločnosti Google pre zabezpečenie

  • Safari

    Dostupné pre: Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Ak je zapnutá funkcia „Automaticky vypĺňať webové formuláre“, pri návšteve webovej stránky so škodlivým kódom môže dôjsť k úniku informácií z Adresára používateľa

    Popis: Funkcia „Automaticky vypĺňať webové formuláre“ prehliadača Safari vyplnila neviditeľné polia formulára na stránke a skripty k nim mali prístup už pred odoslaním formulára používateľom. Tento problém bol vyriešený zobrazením všetkých polí určených na vyplnenie a pred sprístupnením informácií z funkcie AutoFill sa od používateľa vyžaduje súhlas.

    CVE-ID

    CVE-2011-0217: Florian Rienhardt z úradu BSI, Alex Lambert, Jeremiah Grossman

  • Safari

    Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Pri určitej konfigurácii prostredia Java môže návšteva webovej stránky so škodlivým kódom viesť k zobrazeniu neočakávaného textu na iných stránkach

    Popis: Pri spracúvaní appletov Java dochádzalo k problému so zámenou pôvodu. Dochádza k tomu, keď je v prehliadači Safari povolené prostredie Java, ktoré je nakonfigurované tak, aby sa spúšťalo v rámci procesu prehliadača. Písma načítané appletom Java môžu mať vplyv na zobrazovanie textového obsahu z iných stránok. Tento problém sa vyriešil spúšťaním appletov Java v samostatnom procese.

    CVE-ID

    CVE-2011-0219: Joshua Smith zo spoločnosti Kaon Interactive

  • WebKit

    Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu

    Popis: V súčasti WebKit dochádzalo k viacerým problémom s poškodením pamäte. Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu.

    CVE-ID

    CVE-2010-1823: David Weston zo spoločnosti Microsoft a tímu Microsoft Vulnerability Research (MSVR), wushi zo skupiny team509 a Yong Li zo spoločnosti Research In Motion Ltd

    CVE-2011-0164: Apple

    CVE-2011-0218: SkyLined z tímu Google Chrome Security Team

    CVE-2011-0221: Abhishek Arya (Inferno) z tímu Google Chrome Security Team

    CVE-2011-0222: Nikita Tarakanov a Alex Bazhanyuk z tímu CISS Research Team a Abhishek Arya (Inferno) z tímu Google Chrome Security Team

    CVE-2011-0223: Jose A. Vazquez (spa-s3c.blogspot.com) v spolupráci s projektom iDefense VCP

    CVE-2011-0225: Abhishek Arya (Inferno) z tímu Google Chrome Security Team

    CVE-2011-0232: J23 v spolupráci s projektom Zero Day Initiative tímu TippingPoint

    CVE-2011-0233: wushi zo skupiny team509 v spolupráci s projektom Zero Day Initiative tímu TippingPoint

    CVE-2011-0234: Rob King v spolupráci s projektom Zero Day Initiative tímu TippingPoint, wushi zo skupiny team509 v spolupráci s projektom Zero Day Initiative tímu TippingPoint, wushi zo skupiny team509 v spolupráci s projektom iDefense VCP

    CVE-2011-0235: Abhishek Arya (Inferno) z tímu Google Chrome Security Team

    CVE-2011-0237: wushi zo skupiny team509 v spolupráci s projektom iDefense VCP

    CVE-2011-0238: Adam Barth z tímu Google Chrome Security Team

    CVE-2011-0240: wushi zo skupiny team509 v spolupráci s projektom iDefense VCP

    CVE-2011-0253: Richard Keen

    CVE-2011-0254: anonymný výskumník v spolupráci s projektom Zero Day Initiative tímu TippingPoint

    CVE-2011-0255: anonymný výskumník v spolupráci s projektom Zero Day Initiative tímu TippingPoint

    CVE-2011-0981: Rik Cabanier zo spoločnosti Adobe Systems, Inc

    CVE-2011-0983: Martin Barbella

    CVE-2011-1109: Sergey Glazunov

    CVE-2011-1114: Martin Barbella

    CVE-2011-1115: Martin Barbella

    CVE-2011-1117: wushi zo skupiny team509

    CVE-2011-1121: miaubiz

    CVE-2011-1188: Martin Barbella

    CVE-2011-1203: Sergey Glazunov

    CVE-2011-1204: Sergey Glazunov

    CVE-2011-1288: Andreas Kling zo spoločnosti Nokia

    CVE-2011-1293: Sergey Glazunov

    CVE-2011-1296: Sergey Glazunov

    CVE-2011-1449: Marek Majkowski, wushi zo skupiny team509 v spolupráci s projektom iDefense VCP

    CVE-2011-1451: Sergey Glazunov

    CVE-2011-1453: wushi zo skupiny team509 v spolupráci s projektom Zero Day Initiative tímu TippingPoint

    CVE-2011-1457: John Knottenbelt zo spoločnosti Google

    CVE-2011-1462: wushi zo skupiny team509

    CVE-2011-1797: wushi zo skupiny team509

    CVE-2011-3438: wushi zo skupiny team509 v spolupráci s projektom iDefense VCP

    CVE-2011-3443: anonymný výskumník v spolupráci s projektom iDefense VCP

  • WebKit

    Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k spusteniu ľubovoľného kódu

    Popis: Pri používaní knižnice libxslt súčasťou WebKit dochádzalo k problému s konfiguráciou. Návšteva webovej stránky so škodlivým kódom mohla viesť k vytvoreniu ľubovoľných súborov s oprávneniami používateľa, čo mohlo viesť k spusteniu ľubovoľného kódu. Tento problém bol vyriešený vylepšením nastavení zabezpečenia knižnice libxslt.

    CVE-ID

    CVE-2011-1774: Nicolas Gregoire zo spoločnosti Agarri

  • WebKit

    Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k úniku informácií

    Popis: Pri spracúvaní webových pracovných procesov dochádzalo k problému so zámenou pôvodu. Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k úniku informácií.

    CVE-ID

    CVE-2011-1190: Daniel Divricean z divricean.ro

  • WebKit

    Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k útoku využívajúcemu skriptovanie medzi lokalitami

    Popis: Pri spracúvaní URL adries s vloženým menom používateľa dochádzalo k problému so zámenou pôvodu. Návšteva webovej stránky so škodlivým kódom môže viesť k útoku skriptovania medzi lokalitami. Tento problém bol vyriešený vylepšením spracovávania adries URL s vloženým menom používateľa.

    CVE-ID

    CVE-2011-0242: Jobert Abma zo spoločnosti Online24

  • WebKit

    Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k útoku využívajúcemu skriptovanie medzi lokalitami

    Popis: Pri spracúvaní uzlov DOM dochádzalo k problému so zámenou pôvodu. Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k útoku využívajúcemu skriptovanie medzi lokalitami.

    CVE-ID

    CVE-2011-1295: Sergey Glazunov

  • WebKit

    Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Webová stránka so škodlivým kódom môže byť schopná spôsobiť zobrazenie inej URL adresy na lište s adresou

    Popis: Pri spracúvaní objektu histórie DOM dochádzalo k problému s falšovaním URL adresy. Webová stránka so škodlivým kódom mohla byť schopná spôsobiť zobrazenie inej URL adresy na lište s adresou.

    CVE-ID

    CVE-2011-1107: Jordi Chancel

  • WebKit

    Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Po prihlásení na odber RSS kanála so škodlivým kódom a kliknutí na odkaz v rámci neho môže dôjsť k úniku informácií

    Popis: Pri spracúvaní URL adries dochádzalo k problému s kanonikalizáciou. Po prihlásení na odber RSS kanála so škodlivým kódom a kliknutí na odkaz v rámci neho môže dôjsť k odoslaniu ľubovoľných súborov zo systému používateľa na vzdialený server. Táto aktualizácia rieši tento problém vylepšením spracovania URL adries.

    CVE-ID

    CVE-2011-0244: Jason Hullinger

  • WebKit

    Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší

    Dosah: Aplikácie používajúce súčasť WebKit, napríklad e-mailové klienty, sa pri spracúvaní HTML obsahu môžu pripájať k ľubovoľnému DNS serveru

    Popis: V súčasti WebKit bolo predvolene zapnuté predbežné načítavanie DNS. Aplikácie používajúce súčasť WebKit, napríklad e-mailové klienty, sa pri spracúvaní HTML obsahu môžu pripájať k ľubovoľnému DNS serveru. Táto aktualizácia rieši tento problém tak, že sa od aplikácií vyžaduje zapnutie predbežného načítavania DNS.

    CVE-ID

    CVE-2010-3829: Mike Cardwell zo spoločnosti Cardwell IT Ltd.

Dôležité: Uvedenie webových stránok a produktov tretích strán slúži len na informačné účely a nepredstavuje podporu ani odporúčanie. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním informácií alebo produktov, ktoré sa nachádzajú na webových stránkach tretích strán. Spoločnosť Apple ich poskytuje len pre pohodlie používateľov. Spoločnosť Apple netestovala informácie uvedené na týchto stránkach a neposkytuje žiadne vyhlásenia týkajúce sa ich presnosti alebo spoľahlivosti. S používaním akýchkoľvek informácií alebo produktov uvedených na internete sú spojené riziká a spoločnosť Apple v tejto súvislosti nenesie žiadnu zodpovednosť. Webové stránky tretích strán sú nezávislé od spoločnosti Apple a spoločnosť Apple nemá žiadnu kontrolu nad ich obsahom. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.

Dátum zverejnenia: