关于 Safari 浏览器 5.1 和 Safari 浏览器 5.0.6 的安全性内容
本文介绍了 Safari 浏览器 5.1 和 Safari 浏览器 5.0.6 的安全性内容。OS X Lion 中随附了 Safari 浏览器 5.1。
为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。
如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。
在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。
要了解其他安全性更新,请参阅“Apple 安全性更新”。
Safari 浏览器 5.1 和 Safari 浏览器 5.0.6
CFNetwork
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:访问恶意制作的网站可能会导致跨站点脚本攻击
描述:在某些情况下,即使文件是以“text/plain”内容类型提供的,Safari 浏览器也可能会将文件视为 HTML 文件。在允许不受信任的用户发布文本文件的网站上,这可能会导致跨站点脚本攻击。已通过改进“text/plain”内容的处理解决了这个问题。
CVE-ID
CVE-2010-1420:Hidetake Jo 与 Microsoft Vulnerability Research (MSVR)、Matasano Security 的 Neal Poole 合作发现
CFNetwork
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:对恶意制作的网站进行认证可能会导致任意代码执行
描述:NTLM 认证协议容易受到一种称为凭证反射的重放攻击的影响。对恶意制作的网站进行认证可能会导致任意代码执行。为了缓解这个问题,Safari 浏览器已进行更新,以利用最近添加到 Windows 中的保护机制。这个问题不会影响 Mac OS X 系统。
CVE-ID
CVE-2010-1383:IBM X-Force Research 的 Takehiro Takahashi
CFNetwork
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:已停用的根证书仍可能受信任
描述:CFNetwork 未正确验证 SSL 服务器使用的证书是否可信。因此,如果用户已将系统根证书标记为不可信,Safari 浏览器仍会接受由该根证书签名的证书。已通过改进证书验证解决了这个问题。这个问题不会影响 Mac OS X 系统。
CVE-ID
CVE-2011-0214:一位匿名报告者
ColorSync
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:查看内嵌 ColorSync 描述文件的恶意制作图像可能会导致应用程序意外终止或任意代码执行
描述:处理内嵌 ColorSync 描述文件的图像时存在整数溢出,这可能会导致堆缓冲区溢出。打开内嵌 ColorSync 描述文件的恶意制作图像可能会导致应用程序意外终止或任意代码执行。对于 Mac OS X v10.5 系统,这个问题已在“安全性更新 2011-004”中得到解决。
CVE-ID
CVE-2011-0200:binaryproof 与 TippingPoint 的 Zero Day Initiative 合作发现。
CoreFoundation
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:使用 CoreFoundation 框架的应用程序可能容易发生应用程序意外终止或任意代码执行
描述:处理 CFStrings 时存在大小差一缓冲区溢出问题。使用 CoreFoundation 框架的应用软件可能容易发生应用软件意外终止或任意代码执行。对于 Mac OS X v10.6 系统,这个问题已在 Mac OS X v10.6.8 中得到解决。
CVE-ID
CVE-2011-0201:Harry Sintonen
CoreGraphics
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:打开恶意制作的 PDF 文件可能会导致应用程序意外终止或任意代码执行
描述:处理 Type 1 字体时存在整数溢出问题。查看或下载包含恶意制作的嵌入式字体的文稿可能会导致任意代码执行。对于 Mac OS X v10.6 系统,这个问题已在 Mac OS X v10.6.8 中得到解决。对于 Mac OS X v10.5 系统,这个问题已在“安全性更新 2011-004”中得到解决。
CVE-ID
CVE-2011-0202:Modulo Consulting 的 Cristian Draghici、Google 安全团队的 Felix Grobert
International Components for Unicode
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:使用 ICU 的应用程序可能容易发生应用程序意外终止或任意代码执行
描述:ICU 在处理大写字符串时存在缓冲区溢出问题。使用 ICU 的应用软件可能容易发生应用软件意外终止或任意代码执行。对于 Mac OS X v10.6 系统,这个问题已在 Mac OS X v10.6.8 中得到解决。
CVE-ID
CVE-2011-0206:Mozilla 的 David Bienvenu
ImageIO
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:查看恶意制作的 TIFF 图像可能会导致应用程序意外终止或任意代码执行
描述:ImageIO 在处理 TIFF 图像时存在堆缓冲区溢出问题。查看恶意制作的 TIFF 图像可能会导致应用软件意外终止或任意代码执行。对于 Mac OS X v10.6 系统,这个问题已在 Mac OS X v10.6.8 中得到解决。对于 Mac OS X v10.5 系统,这个问题已在“安全性更新 2011-004”中得到解决。
CVE-ID
CVE-2011-0204:NGS Secure 的 Dominic Chell
ImageIO
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:查看恶意制作的 TIFF 图像可能会导致应用程序意外终止或任意代码执行
描述:ImageIO 在处理 CCITT Group 4 编码的 TIFF 图像时存在堆缓冲区溢出问题。查看恶意制作的 TIFF 图像可能会导致应用软件意外终止或任意代码执行。
CVE-ID
CVE-2011-0241:Tessi Technologies 的 Cyril CATTIAUX
ImageIO
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:查看恶意制作的 TIFF 图像可能会导致应用程序意外终止或任意代码执行
描述:ImageIO 在处理 TIFF 图像时存在重入问题。查看恶意制作的 TIFF 图像可能会导致应用软件意外终止或任意代码执行。这个问题不会影响 Mac OS X 系统。
CVE-ID
CVE-2011-0215:Juan Pablo Lopez Yacubian 与 iDefense VCP 合作发现。
ImageIO
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:查看恶意制作的 TIFF 图像可能会导致应用程序意外终止或任意代码执行
描述:ImageIO 在处理 TIFF 图像时存在堆缓冲区溢出问题。查看恶意制作的 TIFF 图像可能会导致应用软件意外终止或任意代码执行。对于 Mac OS X v10.6 系统,这个问题已在 Mac OS X v10.6.8 中得到解决。对于 Mac OS X v10.5 系统,这个问题已在“安全性更新 2011-004”中得到解决。
CVE-ID
CVE-2011-0204:NGS Secure 的 Dominic Chell
libxslt
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:访问恶意制作的网站可能会导致堆上地址的泄露
描述:libxslt 实现的 generate-id() XPath 函数泄露了堆缓冲区的地址。访问恶意制作的网站可能会导致堆上的地址泄露。已通过基于两个堆缓冲区地址间的差异生成 ID 解决这个问题。对于 Mac OS X v10.6 系统,这个问题已在 Mac OS X v10.6.8 中得到解决。对于 Mac OS X v10.5 系统,这个问题已在“安全性更新 2011-004”中得到解决。
CVE-ID
CVE-2011-0195:Google Chrome 安全团队的 Chris Evans
libxml
适用于:Windows 7、Vista、XP SP2 或更高版本
影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行
描述:libxml 在处理 XML 数据时存在单字节堆缓冲区溢出问题。访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行。
CVE-ID
CVE-2011-0216:Google Security Team 的 Billy Rios
Safari
适用于:Mac OS X v10.6.8 或更高版本、Mac OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:如果启用了“自动填充网页表单”功能,则访问恶意制作的网站并键入内容可能会导致用户地址簿中的信息泄露
描述:Safari 浏览器的“自动填充网页表单”功能填充了非可见的表单字段,并且在用户提交表单之前,站点上的脚本可以访问这些信息。通过显示将要填充的所有字段,并在自动填充信息可用于表单之前要求获得用户的同意,这个问题已得到解决。
CVE-ID
CVE-2011-0217:BSI 的 Florian Rienhardt,以及 Alex Lambert、Jeremiah Grossman
Safari
适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6.8 或更高版本、Mac OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:在某些 Java 配置下,访问恶意网站可能会导致在其他站点上意外显示文本
描述:在处理 Java applet 时存在跨源问题。当 Safari 浏览器中启用了 Java 并且 Java 被配置为在浏览器进程中运行时,就会出现这个问题。由 Java applet 加载的字体可能会影响其他站点的文本内容显示。已通过在单独进程中运行 Java applet 解决了这个问题。
CVE-ID
CVE-2011-0219:Kaon Interactive 的 Joshua Smith
WebKit
适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6.8 或更高版本、OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行
描述:WebKit 中存在多个内存损坏问题。访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行。
CVE-ID
CVE-2010-1823:Microsoft 和 Microsoft Vulnerability Research (MSVR) 的 David Weston、team509 的 wushi,以及 Research In Motion Ltd 的 Yong Li
CVE-2011-0164:Apple
CVE-2011-0218:Google Chrome 安全团队的 SkyLined
CVE-2011-0221:Google Chrome 安全团队的 Abhishek Arya (Inferno)
CVE-2011-0222:CISS Research Team 的 Nikita Tarakanov 和 Alex Bazhanyuk,以及 Google Chrome 安全团队的 Abhishek Arya (Inferno)
CVE-2011-0223:spa-s3c.blogspot.com 的 Jose A. Vazquez 与 iDefense VCP 合作发现
CVE-2011-0225:Google Chrome 安全团队的 Abhishek Arya (Inferno)
CVE-2011-0232:J23 与 TippingPoint 的 Zero Day Initiative 合作发现
CVE-2011-0233:team509 的 wushi 与 TippingPoint 的 Zero Day Initiative 合作发现
CVE-2011-0234:Rob King 与 TippingPoint 的 Zero Day Initiative 合作发现,team509 的 wushi 与 TippingPoint 的 Zero Day Initiative 合作发现,team509 的 wushi 与 iDefense VCP 合作发现
CVE-2011-0235:Google Chrome 安全团队的 Abhishek Arya (Inferno)
CVE-2011-0237:team509 的 wushi 与 iDefense VCP 合作发现
CVE-2011-0238:Google Chrome 安全团队的 Adam Barth
CVE-2011-0240:team509 的 wushi 与 iDefense VCP 合作发现
CVE-2011-0253:Richard Keen
CVE-2011-0254:一位匿名研究者与 TippingPoint 的 Zero Day Initiative 合作发现
CVE-2011-0255:一位匿名研究者与 TippingPoint 的 Zero Day Initiative 合作发现
CVE-2011-0981:Adobe Systems, Inc 的 Rik Cabanier
CVE-2011-0983:Martin Barbella
CVE-2011-1109:Sergey Glazunov
CVE-2011-1114:Martin Barbella
CVE-2011-1115:Martin Barbella
CVE-2011-1117:team509 的 wushi
CVE-2011-1121:miaubiz
CVE-2011-1188:Martin Barbella
CVE-2011-1203:Sergey Glazunov
CVE-2011-1204:Sergey Glazunov
CVE-2011-1288:Nokia 的 Andreas Kling
CVE-2011-1293:Sergey Glazunov
CVE-2011-1296:Sergey Glazunov
CVE-2011-1449:Marek Majkowski、team509 的 wushi 与 iDefense VCP 合作发现
CVE-2011-1451:Sergey Glazunov
CVE-2011-1453:team509 的 wushi 与 TippingPoint 的 Zero Day Initiative 合作发现
CVE-2011-1457:Google 的 John Knottenbelt
CVE-2011-1462:team509 的 wushi
CVE-2011-1797:team509 的 wushi
CVE-2011-3438:team509 的 wushi 与 iDefense VCP 合作发现
CVE-2011-3443:一位匿名研究者与 iDefense VCP 合作发现
WebKit
适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6.8 或更高版本、Mac OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:访问恶意制作的网站可能会导致任意代码执行
描述:WebKit 在使用 libxslt 时存在配置问题。访问恶意制作的网站可能会导致以用户权限创建任意文件,从而导致任意代码执行。已通过改进 libxslt 安全性设置解决这个问题。
CVE-ID
CVE-2011-1774:Agarri 的 Nicolas Gregoire。
WebKit
适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6.8 或更高版本、Mac OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:访问恶意制作的网站可能会导致信息泄露
描述:在处理 Web Worker 时存在跨源问题。访问恶意制作的网站可能会导致信息泄露。
CVE-ID
CVE-2011-1190:divricean.ro 的 Daniel Divricean
WebKit
适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6.8 或更高版本、Mac OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:访问恶意制作的网站可能会导致跨站点脚本攻击
描述:在处理内嵌用户名的 URL 时存在跨源问题。访问恶意制作的网站可能会导致跨站点脚本攻击。已通过改进对内嵌用户名的 URL 的处理解决了这个问题。
CVE-ID
CVE-2011-0242:Online24 的 Jobert Abma
WebKit
适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6.8 或更高版本、Mac OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:访问恶意制作的网站可能会导致跨站点脚本攻击
描述:在处理 DOM 节点时存在跨源问题。访问恶意制作的网站可能会导致跨站点脚本攻击。
CVE-ID
CVE-2011-1295:Sergey Glazunov
WebKit
适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6.8 或更高版本、Mac OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:恶意制作的网站可能会导致地址栏中显示一个不同的 URL
描述:在处理 DOM 历史对象时存在 URL 欺诈问题。恶意制作的网站可能会导致地址栏中显示一个不同的 URL。
CVE-ID
CVE-2011-1107:Jordi Chancel
WebKit
适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6.8 或更高版本、Mac OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:订阅恶意制作的 RSS 源并在其中点按链接可能会导致信息泄露
描述:在处理 URL 时存在规范化问题。订阅恶意制作的 RSS 源并在其中点按链接可能会导致用户系统上的任意文件被发送到远程服务器。这一更新通过改进对 URL 的处理解决了这个问题。
CVE-ID
CVE-2011-0244:Jason Hullinger
WebKit
适用于:Mac OS X v10.5.8、Mac OS X 服务器 v10.5.8、Mac OS X v10.6.8 或更高版本、OS X 服务器 v10.6.8 或更高版本、Windows 7、Vista、XP SP2 或更高版本
影响:在处理 HTML 内容时,使用 WebKit 的应用程序(如邮件客户端)可能会连接到任意 DNS 服务器
描述:WebKit 中默认启用了 DNS 预取。在处理 HTML 内容时,使用 WebKit 的应用程序(如邮件客户端)可能会连接到任意 DNS 服务器。这项更新通过要求应用程序选择 DNS 预取解决了这个问题。
CVE-ID
CVE-2010-3829:Cardwell IT Ltd 的 Mike Cardwell
重要信息:提及的第三方网站和产品仅作参考,并不代表 Apple 的认可或推荐。Apple 对于第三方网站上所提供信息或产品的选择、性能或使用概不负责。Apple 提供这些网站只是为了方便用户。Apple 尚未测试这些网站上的信息,对信息的准确性或可靠性不作任何声明。使用互联网上的任何信息或产品均有一定风险,Apple 对于这些风险不承担任何责任。敬请理解:第三方网站与 Apple 互相独立,Apple 无法控制第三方网站上的内容。如需了解更多信息,请联系供应商。