Проблеми системи безпеки, які усунено в оновленні Safari 5.1 і Safari 5.0.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленні Safari 5.1 і Safari 5.0.6. Safari 5.1 постачається у складі OS X Lion.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

Safari 5.1 і Safari 5.0.6

  • CFNetwork

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу.

    Опис: у певних ситуаціях Safari може сприймати файл як HTML, навіть якщо в ньому використовується контент типу text/plain. У результаті може статись атака міжсайтового скриптингу на сайти, які дозволяють ненадійним користувачам розміщувати текстові файли. Проблему вирішено завдяки покращеній обробці контенту типу text/plain.

    CVE-ID

    CVE-2010-1420: користувач Hidetake Jo, що співпрацює з компанією Microsoft Vulnerability Research (MSVR), користувач Neal Poole із Matasano Security

  • CFNetwork

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: автентифікація на шкідливому вебсайті може спричинити виконання довільного коду.

    Опис: протокол автентифікації NTLM вразливий до атаки повторного відтворення, що називається відображенням облікових даних. Автентифікація на шкідливому вебсайті може спричинити виконання довільного коду. Щоб вирішити цю проблему, у Safari було оновлено механізми захисту, нещодавно додані у Windows. Ця проблема не впливає на системи, які працюють на Mac OS X.

    CVE-ID

    CVE-2010-1383: користувач Takehiro Takahashi з IBM X-Force Research

  • CFNetwork

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: вимкнений кореневий сертифікат і надалі можна використовувати як довірений.

    Опис: сервіс CFNetwork не підтвердив належним чином, що сертифікат є довіреним при використанні на сервері SSL. Як наслідок, якщо користувач позначив кореневий сертифікат системи як ненадійний, Safari все одно прийматиме сертифікати, підписані цим коренем. Цю проблему вирішено за допомогою покращеної перевірки сертифікатів. Ця проблема не впливає на системи, які працюють на Mac OS X.

    CVE-ID

    CVE-2011-0214: анонімний користувач

  • ColorSync

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого зображення з вбудованим профілем ColorSync може спричинити несподіване завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки зображень із вбудованим профілем ColorSync виникає цілочисельне переповнення, що може призводити до переповнення буфера динамічної пам’яті. Відкриття шкідливого зображення у вбудованому профілі ColorSync може призводити до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.

    Ідентифікатор CVE-ID

    CVE-2011-0200: користувач binaryproof, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

  • CoreFoundation

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: програми, які використовують фреймворк CoreFoundation, можуть бути вразливі до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: при обробці CFStrings виникає проблема переповнення буфера на один байт. Програми, які використовують фреймворк CoreFoundation, можуть бути вразливі до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8.

    CVE-ID

    CVE-2011-0201: користувач Harry Sintonen

  • CoreGraphics

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого файлу PDF може спричинити несподіване завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки шрифтів типу 1 виникала проблема цілочисельного переповнення. Перегляд або завантаження документа, що містить шкідливий вбудований шрифт, може призводити до виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.

    CVE-ID

    CVE-2011-0202: користувач Cristian Draghici з Modulo Consulting, користувач Felix Grobert із Google Security Team

  • International Components for Unicode

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: програми, що використовують ICU, можуть бути вразливі до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: при обробці рядків у верхньому регістрі в ICU виникала проблема переповнення буфера. Програми, що використовують ICU, можуть бути вразливі до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8.

    CVE-ID

    CVE-2011-0206: користувач David Bienvenu з Mozilla

  • ImageIO

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого зображення TIFF може спричинити несподіване завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки зображень TIFF в ImageIO виникало переповнення буфера динамічної пам’яті. Перегляд шкідливого TIFF-зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.

    CVE-ID

    CVE-2011-0204: користувач Dominic Chell із NGS Secure

  • ImageIO

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого зображення TIFF може спричинити несподіване завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки зображень TIFF у форматі CCITT Group 4 в ImageIO виникало переповнення буфера динамічної пам’яті. Перегляд шкідливого TIFF-зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Ідентифікатор CVE-ID

    CVE-2011-0241: Cyril CATTIAUX із Tessi Technologies

  • ImageIO

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого зображення TIFF може спричинити несподіване завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки зображень TIFF в ImageIO виникала проблема повторного входу. Перегляд шкідливого TIFF-зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду. Ця проблема не впливає на системи, які працюють на Mac OS X.

    CVE-ID

    CVE-2011-0215: Juan Pablo Lopez Yacubian, що співпрацює з iDefense VCP

  • ImageIO

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: перегляд шкідливого зображення TIFF може спричинити несподіване завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки зображень TIFF в ImageIO виникало переповнення буфера динамічної пам’яті. Перегляд шкідливого TIFF-зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.

    CVE-ID

    CVE-2011-0204: користувач Dominic Chell із NGS Secure

  • libxslt

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: відвідування шкідливого вебсайту може спричинити розкриття адрес у буфері динамічної пам’яті.

    Опис: при реалізації функції XPath generate-id() у libxslt було розкрито адресу буфера динамічної пам’яті. Вплив: відвідування шкідливого вебсайту може спричинити розкриття адрес у буфері динамічної пам’яті. Проблема вирішується за допомогою генерації ідентифікатора на основі різниці між адресами двох буферів динамічної пам’яті. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.

    CVE-ID

    CVE-2011-0195: користувач Chris Evans із Google Chrome Security Team

  • libxml

    Доступно для Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: відвідування шкідливого вебсайту може спричинити несподіване завершення роботи програми чи виконання довільного коду.

    Опис: при обробці даних XML у libxml виникало переповнення буфера динамічної пам’яті на один байт. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Ідентифікатор CVE-ID

    CVE-2011-0216: Billy Rios із Google Security Team

  • Safari

    Доступно для Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: якщо ввімкнено функцію «Автозаповнення вебформ», відвідування шкідливого вебсайту та введення даних може спричинити розкриття інформації з адресної книги користувача.

    Опис: за допомогою функції «Автозаповнення вебформ» у Safari заповнювалися невидимі поля форми, а інформація була доступна скриптам на сайті ще до того, як користувач відправив форму. Проблема вирішується за рахунок відображення всіх полів, які будуть заповнюватися, і запиту згоди користувача перед тим, як інформація для автозаповнення буде доступна у формі.

    CVE-ID

    CVE-2011-0217: користувач Florian Rienhardt із BSI, користувачі Alex Lambert, Jeremiah Grossman

  • Safari

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: при певній конфігурації Java відвідування шкідливого вебсайту може спричинити відображення небажаного тексту на інших сайтах.

    Опис: при роботі з аплетами Java виникала проблема перехресного походження. Це стосується випадків, коли в Safari ввімкнено Java, і Java налаштовано на запуск у процесі роботи браузера. Шрифти, завантажені аплетом Java, можуть впливати на відображення текстового контенту з інших сайтів. Ця проблема вирішується за допомогою запуску аплетів Java в окремому процесі.

    CVE-ID

    CVE-2011-0219: користувач Joshua Smith із Kaon Interactive

  • WebKit

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: відвідування шкідливого вебсайту може спричинити несподіване завершення роботи програми або виконання довільного коду.

    Опис: у WebKit було виявлено низку проблем, пов’язаних із пошкодженням пам'яті. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    CVE-ID

    CVE-2010-1823: користувач David Weston із Microsoft і Microsoft Vulnerability Research (MSVR), користувач wushi of team509, і користувач Yong Li з Research In Motion Ltd

    CVE-2011-0164: Apple

    CVE-2011-0218: користувач SkyLined із Google Chrome Security Team

    CVE-2011-0221: користувач Abhishek Arya (Inferno) із Google Chrome Security Team

    CVE-2011-0222: користувачі Nikita Tarakanov і Alex Bazhanyuk із CISS Research Team, і користувач Abhishek Arya (Inferno) із Google Chrome Security Team

    CVE-2011-0223: користувач Jose A. Vazquez із spa-s3c.blogspot.com, що співпрацює з компанією iDefense VCP

    CVE-2011-0225: користувач Abhishek Arya (Inferno) із Google Chrome Security Team

    CVE-2011-0232: користувач J23, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

    CVE-2011-0233: користувач wushi of team509, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

    CVE-2011-0234: користувач Rob King, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, користувач wushi of team509, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, користувач wushi of team509, що співпрацює з компанією iDefense VCP

    CVE-2011-0235: користувач Abhishek Arya (Inferno) із Google Chrome Security Team

    CVE-2011-0237: користувач wushi of team509, що співпрацює з компанією iDefense VCP

    CVE-2011-0238: користувач Adam Barth із Google Chrome Security Team

    CVE-2011-0240: користувач wushi of team509, що співпрацює з компанією iDefense VCP

    CVE-2011-0253: користувач Richard Keen

    CVE-2011-0254: анонімний дослідник, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

    CVE-2011-0255: анонімний дослідник, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

    CVE-2011-0981: користувач Rik Cabanier з Adobe Systems, Inc

    CVE-2011-0983: користувач Martin Barbella

    CVE-2011-1109: користувач Sergey Glazunov

    CVE-2011-1114: користувач Martin Barbella

    CVE-2011-1115: користувач Martin Barbella

    CVE-2011-1117: користувач wushi of team509

    CVE-2011-1121: користувач miaubiz

    CVE-2011-1188: користувач Martin Barbella

    CVE-2011-1203: користувач Sergey Glazunov

    CVE-2011-1204: користувач Sergey Glazunov

    CVE-2011-1288: користувач Andreas Kling із Nokia

    CVE-2011-1293: користувач Sergey Glazunov

    CVE-2011-1296: користувач Sergey Glazunov

    CVE-2011-1449: користувач Marek Majkowski, користувач wushi of team 509, що співпрацює з компанією iDefense VCP

    CVE-2011-1451: користувач Sergey Glazunov

    CVE-2011-1453: користувач wushi of team509, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative

    CVE-2011-1457: користувач John Knottenbelt із Google

    CVE-2011-1462: користувач wushi of team509

    CVE-2011-1797: користувач wushi of team509

    CVE-2011-3438: користувач wushi of team509, що співпрацює з компанією iDefense VCP

    CVE-2011-3443: анонімний дослідник, що співпрацює з компанією iDefense VCP

  • WebKit

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: відвідування шкідливого вебсайту може спричинити виконання довільного коду.

    Опис: при використанні libxslt у WebKit виникала проблема з конфігурацією. Відвідування шкідливого вебсайту може спричинити створення довільних файлів із привілеями користувача, що призведе до виконання довільного коду. Цю проблему усунено шляхом покращення параметрів безпеки libxslt.

    CVE-ID

    CVE-2011-1774: Nicolas Gregoire з Agarri

  • WebKit

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: відвідування шкідливого вебсайту може спричинити розкриття інформації.

    Опис: при роботі з Web Workers виникала проблема перехресного походження. Відвідування шкідливого вебсайту може спричинити розкриття інформації.

    CVE-ID

    CVE-2011-1190: користувач Daniel Divricean із divricean.ro

  • WebKit

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу.

    Опис: при обробці URL-адрес із вбудованим іменем користувача виникала проблема перехресного походження. Відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу. Проблему вирішено завдяки покращеній обробці URL-адрес із вбудованим іменем користувача.

    CVE-ID

    CVE-2011-0242: користувач Jobert Abma з Online24

  • WebKit

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу.

    Опис: при обробці вузлів DOM виникала проблема перехресного походження. Відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу.

    CVE-ID

    CVE-2011-1295: користувач Sergey Glazunov

  • WebKit

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: шкідливий вебсайт може спричинити відображення в адресному рядку іншої URL-адреси.

    Опис: при роботі з об’єктом історії DOM виникала проблема підміни URL-адреси. Шкідливий вебсайт може спричинити відображення в адресному рядку іншої URL-адреси.

    CVE-ID

    CVE-2011-1107: користувач Jordi Chancel

  • WebKit

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: підписка на шкідливу стрічку RSS і перехід за посиланням у ній може спричинити розкриття інформації.

    Опис: при обробці URL-адрес виникала проблема канонізації. Підписка на шкідливу стрічку RSS і перехід за посиланням у ній може спричинити надсилання довільних файлів із системи користувача на віддалений сервер. Це оновлення усуває проблему за допомогою покращення процесу обробки URL-адрес.

    CVE-ID

    CVE-2011-0244: користувач Jason Hullinger

  • WebKit

    Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій

    Вплив: програми, які використовують WebKit, наприклад поштові клієнти, можуть підключатися до довільного сервера DNS при обробці контенту HTML.

    Опис: у WebKit за замовчуванням увімкнено попередню вибірку DNS. Програми, які використовують WebKit, наприклад поштові клієнти, можуть підключатися до довільного сервера DNS при обробці контенту HTML. У цьому оновленні проблема вирішується за допомогою вимоги до програм увімкнути попередню вибірку DNS.

    CVE-ID

    CVE-2010-3829: користувач Mike Cardwell із Cardwell IT Ltd.

Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: