Проблеми системи безпеки, які усунено в оновленні Safari 5.1 і Safari 5.0.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленні Safari 5.1 і Safari 5.0.6. Safari 5.1 постачається у складі OS X Lion.
Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.
Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».
Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.
Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».
Safari 5.1 і Safari 5.0.6
CFNetwork
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу.
Опис: у певних ситуаціях Safari може сприймати файл як HTML, навіть якщо в ньому використовується контент типу text/plain. У результаті може статись атака міжсайтового скриптингу на сайти, які дозволяють ненадійним користувачам розміщувати текстові файли. Проблему вирішено завдяки покращеній обробці контенту типу text/plain.
CVE-ID
CVE-2010-1420: користувач Hidetake Jo, що співпрацює з компанією Microsoft Vulnerability Research (MSVR), користувач Neal Poole із Matasano Security
CFNetwork
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: автентифікація на шкідливому вебсайті може спричинити виконання довільного коду.
Опис: протокол автентифікації NTLM вразливий до атаки повторного відтворення, що називається відображенням облікових даних. Автентифікація на шкідливому вебсайті може спричинити виконання довільного коду. Щоб вирішити цю проблему, у Safari було оновлено механізми захисту, нещодавно додані у Windows. Ця проблема не впливає на системи, які працюють на Mac OS X.
CVE-ID
CVE-2010-1383: користувач Takehiro Takahashi з IBM X-Force Research
CFNetwork
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: вимкнений кореневий сертифікат і надалі можна використовувати як довірений.
Опис: сервіс CFNetwork не підтвердив належним чином, що сертифікат є довіреним при використанні на сервері SSL. Як наслідок, якщо користувач позначив кореневий сертифікат системи як ненадійний, Safari все одно прийматиме сертифікати, підписані цим коренем. Цю проблему вирішено за допомогою покращеної перевірки сертифікатів. Ця проблема не впливає на системи, які працюють на Mac OS X.
CVE-ID
CVE-2011-0214: анонімний користувач
ColorSync
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: перегляд шкідливого зображення з вбудованим профілем ColorSync може спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: під час обробки зображень із вбудованим профілем ColorSync виникає цілочисельне переповнення, що може призводити до переповнення буфера динамічної пам’яті. Відкриття шкідливого зображення у вбудованому профілі ColorSync може призводити до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.
Ідентифікатор CVE-ID
CVE-2011-0200: користувач binaryproof, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative
CoreFoundation
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: програми, які використовують фреймворк CoreFoundation, можуть бути вразливі до несподіваного завершення роботи програми або виконання довільного коду.
Опис: при обробці CFStrings виникає проблема переповнення буфера на один байт. Програми, які використовують фреймворк CoreFoundation, можуть бути вразливі до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8.
CVE-ID
CVE-2011-0201: користувач Harry Sintonen
CoreGraphics
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: перегляд шкідливого файлу PDF може спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: під час обробки шрифтів типу 1 виникала проблема цілочисельного переповнення. Перегляд або завантаження документа, що містить шкідливий вбудований шрифт, може призводити до виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.
CVE-ID
CVE-2011-0202: користувач Cristian Draghici з Modulo Consulting, користувач Felix Grobert із Google Security Team
International Components for Unicode
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: програми, що використовують ICU, можуть бути вразливі до несподіваного завершення роботи програми або виконання довільного коду.
Опис: при обробці рядків у верхньому регістрі в ICU виникала проблема переповнення буфера. Програми, що використовують ICU, можуть бути вразливі до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8.
CVE-ID
CVE-2011-0206: користувач David Bienvenu з Mozilla
ImageIO
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: перегляд шкідливого зображення TIFF може спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: під час обробки зображень TIFF в ImageIO виникало переповнення буфера динамічної пам’яті. Перегляд шкідливого TIFF-зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.
CVE-ID
CVE-2011-0204: користувач Dominic Chell із NGS Secure
ImageIO
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: перегляд шкідливого зображення TIFF може спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: під час обробки зображень TIFF у форматі CCITT Group 4 в ImageIO виникало переповнення буфера динамічної пам’яті. Перегляд шкідливого TIFF-зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Ідентифікатор CVE-ID
CVE-2011-0241: Cyril CATTIAUX із Tessi Technologies
ImageIO
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: перегляд шкідливого зображення TIFF може спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: під час обробки зображень TIFF в ImageIO виникала проблема повторного входу. Перегляд шкідливого TIFF-зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду. Ця проблема не впливає на системи, які працюють на Mac OS X.
CVE-ID
CVE-2011-0215: Juan Pablo Lopez Yacubian, що співпрацює з iDefense VCP
ImageIO
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: перегляд шкідливого зображення TIFF може спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: під час обробки зображень TIFF в ImageIO виникало переповнення буфера динамічної пам’яті. Перегляд шкідливого TIFF-зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.
CVE-ID
CVE-2011-0204: користувач Dominic Chell із NGS Secure
libxslt
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: відвідування шкідливого вебсайту може спричинити розкриття адрес у буфері динамічної пам’яті.
Опис: при реалізації функції XPath generate-id() у libxslt було розкрито адресу буфера динамічної пам’яті. Вплив: відвідування шкідливого вебсайту може спричинити розкриття адрес у буфері динамічної пам’яті. Проблема вирішується за допомогою генерації ідентифікатора на основі різниці між адресами двох буферів динамічної пам’яті. Для систем Mac OS X 10.6 цю проблему усунено в Mac OS X 10.6.8. Для систем Mac OS X 10.5 цю проблему усунено в оновленні системи безпеки 2011-004.
CVE-ID
CVE-2011-0195: користувач Chris Evans із Google Chrome Security Team
libxml
Доступно для Windows 7, Vista, XP SP2 або пізніших версій
Вплив: відвідування шкідливого вебсайту може спричинити несподіване завершення роботи програми чи виконання довільного коду.
Опис: при обробці даних XML у libxml виникало переповнення буфера динамічної пам’яті на один байт. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Ідентифікатор CVE-ID
CVE-2011-0216: Billy Rios із Google Security Team
Safari
Доступно для Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: якщо ввімкнено функцію «Автозаповнення вебформ», відвідування шкідливого вебсайту та введення даних може спричинити розкриття інформації з адресної книги користувача.
Опис: за допомогою функції «Автозаповнення вебформ» у Safari заповнювалися невидимі поля форми, а інформація була доступна скриптам на сайті ще до того, як користувач відправив форму. Проблема вирішується за рахунок відображення всіх полів, які будуть заповнюватися, і запиту згоди користувача перед тим, як інформація для автозаповнення буде доступна у формі.
CVE-ID
CVE-2011-0217: користувач Florian Rienhardt із BSI, користувачі Alex Lambert, Jeremiah Grossman
Safari
Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: при певній конфігурації Java відвідування шкідливого вебсайту може спричинити відображення небажаного тексту на інших сайтах.
Опис: при роботі з аплетами Java виникала проблема перехресного походження. Це стосується випадків, коли в Safari ввімкнено Java, і Java налаштовано на запуск у процесі роботи браузера. Шрифти, завантажені аплетом Java, можуть впливати на відображення текстового контенту з інших сайтів. Ця проблема вирішується за допомогою запуску аплетів Java в окремому процесі.
CVE-ID
CVE-2011-0219: користувач Joshua Smith із Kaon Interactive
WebKit
Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: відвідування шкідливого вебсайту може спричинити несподіване завершення роботи програми або виконання довільного коду.
Опис: у WebKit було виявлено низку проблем, пов’язаних із пошкодженням пам'яті. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.
CVE-ID
CVE-2010-1823: користувач David Weston із Microsoft і Microsoft Vulnerability Research (MSVR), користувач wushi of team509, і користувач Yong Li з Research In Motion Ltd
CVE-2011-0164: Apple
CVE-2011-0218: користувач SkyLined із Google Chrome Security Team
CVE-2011-0221: користувач Abhishek Arya (Inferno) із Google Chrome Security Team
CVE-2011-0222: користувачі Nikita Tarakanov і Alex Bazhanyuk із CISS Research Team, і користувач Abhishek Arya (Inferno) із Google Chrome Security Team
CVE-2011-0223: користувач Jose A. Vazquez із spa-s3c.blogspot.com, що співпрацює з компанією iDefense VCP
CVE-2011-0225: користувач Abhishek Arya (Inferno) із Google Chrome Security Team
CVE-2011-0232: користувач J23, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative
CVE-2011-0233: користувач wushi of team509, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative
CVE-2011-0234: користувач Rob King, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, користувач wushi of team509, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative, користувач wushi of team509, що співпрацює з компанією iDefense VCP
CVE-2011-0235: користувач Abhishek Arya (Inferno) із Google Chrome Security Team
CVE-2011-0237: користувач wushi of team509, що співпрацює з компанією iDefense VCP
CVE-2011-0238: користувач Adam Barth із Google Chrome Security Team
CVE-2011-0240: користувач wushi of team509, що співпрацює з компанією iDefense VCP
CVE-2011-0253: користувач Richard Keen
CVE-2011-0254: анонімний дослідник, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative
CVE-2011-0255: анонімний дослідник, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative
CVE-2011-0981: користувач Rik Cabanier з Adobe Systems, Inc
CVE-2011-0983: користувач Martin Barbella
CVE-2011-1109: користувач Sergey Glazunov
CVE-2011-1114: користувач Martin Barbella
CVE-2011-1115: користувач Martin Barbella
CVE-2011-1117: користувач wushi of team509
CVE-2011-1121: користувач miaubiz
CVE-2011-1188: користувач Martin Barbella
CVE-2011-1203: користувач Sergey Glazunov
CVE-2011-1204: користувач Sergey Glazunov
CVE-2011-1288: користувач Andreas Kling із Nokia
CVE-2011-1293: користувач Sergey Glazunov
CVE-2011-1296: користувач Sergey Glazunov
CVE-2011-1449: користувач Marek Majkowski, користувач wushi of team 509, що співпрацює з компанією iDefense VCP
CVE-2011-1451: користувач Sergey Glazunov
CVE-2011-1453: користувач wushi of team509, що співпрацює з компанією TippingPoint у межах ініціативи Zero Day Initiative
CVE-2011-1457: користувач John Knottenbelt із Google
CVE-2011-1462: користувач wushi of team509
CVE-2011-1797: користувач wushi of team509
CVE-2011-3438: користувач wushi of team509, що співпрацює з компанією iDefense VCP
CVE-2011-3443: анонімний дослідник, що співпрацює з компанією iDefense VCP
WebKit
Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: відвідування шкідливого вебсайту може спричинити виконання довільного коду.
Опис: при використанні libxslt у WebKit виникала проблема з конфігурацією. Відвідування шкідливого вебсайту може спричинити створення довільних файлів із привілеями користувача, що призведе до виконання довільного коду. Цю проблему усунено шляхом покращення параметрів безпеки libxslt.
CVE-ID
CVE-2011-1774: Nicolas Gregoire з Agarri
WebKit
Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: відвідування шкідливого вебсайту може спричинити розкриття інформації.
Опис: при роботі з Web Workers виникала проблема перехресного походження. Відвідування шкідливого вебсайту може спричинити розкриття інформації.
CVE-ID
CVE-2011-1190: користувач Daniel Divricean із divricean.ro
WebKit
Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу.
Опис: при обробці URL-адрес із вбудованим іменем користувача виникала проблема перехресного походження. Відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу. Проблему вирішено завдяки покращеній обробці URL-адрес із вбудованим іменем користувача.
CVE-ID
CVE-2011-0242: користувач Jobert Abma з Online24
WebKit
Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу.
Опис: при обробці вузлів DOM виникала проблема перехресного походження. Відвідування шкідливого вебсайту може спричинити атаку міжсайтового скриптингу.
CVE-ID
CVE-2011-1295: користувач Sergey Glazunov
WebKit
Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: шкідливий вебсайт може спричинити відображення в адресному рядку іншої URL-адреси.
Опис: при роботі з об’єктом історії DOM виникала проблема підміни URL-адреси. Шкідливий вебсайт може спричинити відображення в адресному рядку іншої URL-адреси.
CVE-ID
CVE-2011-1107: користувач Jordi Chancel
WebKit
Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: підписка на шкідливу стрічку RSS і перехід за посиланням у ній може спричинити розкриття інформації.
Опис: при обробці URL-адрес виникала проблема канонізації. Підписка на шкідливу стрічку RSS і перехід за посиланням у ній може спричинити надсилання довільних файлів із системи користувача на віддалений сервер. Це оновлення усуває проблему за допомогою покращення процесу обробки URL-адрес.
CVE-ID
CVE-2011-0244: користувач Jason Hullinger
WebKit
Доступно для Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 або пізніших версій, Mac OS X Server 10.6.8 або пізніших версій, Windows 7, Vista, XP SP2 або пізніших версій
Вплив: програми, які використовують WebKit, наприклад поштові клієнти, можуть підключатися до довільного сервера DNS при обробці контенту HTML.
Опис: у WebKit за замовчуванням увімкнено попередню вибірку DNS. Програми, які використовують WebKit, наприклад поштові клієнти, можуть підключатися до довільного сервера DNS при обробці контенту HTML. У цьому оновленні проблема вирішується за допомогою вимоги до програм увімкнути попередню вибірку DNS.
CVE-ID
CVE-2010-3829: користувач Mike Cardwell із Cardwell IT Ltd.
Важливо. Згадування сторонніх вебсайтів і продуктів призначене лише для інформаційних цілей та не є ні заявою про підтримку, ні рекомендацією. Apple не несе відповідальності за вибір, продуктивність чи використання інформації або продуктів зі сторонніх вебсайтів. Apple надає цю інформацію лише для зручності наших користувачів. Компанія Apple не перевіряла інформацію, знайдену на цих вебсайтах, і не робить жодних заяв щодо її точності або надійності. Використання будь-якої інформації або продуктів, знайдених в інтернеті, пов’язане з ризиком, і Apple не несе жодної відповідальності щодо цього. Пам’ятайте, що сторонній вебсайт існує незалежно від Apple, і Apple не контролює вміст такого вебсайту. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.