关于 Safari 6 的安全性内容

本文介绍了 Safari 6 的安全性内容。

为保护我们的客户,在未进行详尽调查并推出必要的修补程序或发行版之前,Apple 不会公开、讨论或确认安全性问题。要了解有关 Apple 产品安全性的更多信息,请参阅 Apple 产品安全性网站。

有关 Apple 产品安全性 PGP 密钥的信息,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

如果可能,请使用 CVE ID 来查阅漏洞的详细信息。

要了解有关其他安全性更新的信息,请参阅“Apple 安全性更新”。

Safari 6.0

  • Safari

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理 feed:// URL 时存在跨站点脚本问题。此更新删除了 feed:// URL 的处理。

    CVE-ID

    CVE-2012-0678:Masato Kinugawa

  • Safari

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:访问恶意制作的网站可能会导致用户系统中的文件发送到远程服务器

    说明:处理 feed:// URL 时存在访问控制问题。此更新删除了 feed:// URL 的处理。

    CVE-ID

    CVE-2012-0679:vtty.com 的 Aaron Sigel

  • Safari

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:即使站点指定应停用自动完成功能,密码仍可能会自动补全

    说明:自动完成属性设置为“关闭”时自动补全密码输入元素。此更新通过改进自动补全属性的处理解决了此问题。

    CVE-ID

    CVE-2012-0680:Moodle 的 Dan Poltawski

  • Safari 下载

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:在某些网站上打开恶意制作的文件可能会导致跨站点脚本攻击

    说明:Safari 针对 HTTP 内容处理标头的“附件”值提供的支持存在问题。许多网站使用此标头提供第三方上传到站点的文件(例如,基于 Web 的电子邮件应用软件附件)。随此标头值提供的文件中的任何脚本都会运行(犹如该文件是内联文件),且对源服务器上的其他资源具有完全访问权限。此问题已通过下载随此标头提供的资源(而非以内联方式显示资源)得到解决。

    CVE-ID

    CVE-2011-3426:laplinker.com 的 Mickey Shkatov、Kyle Osborn、Microsoft 的 Hidetake Jo 和 Microsoft 漏洞研究团队(MSVR)

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:访问恶意制作的网站可能会导致应用软件意外终止或任意代码执行

    说明:WebKit 中存在多个内存损坏问题。这些问题已通过改进内存处理得到解决。

    CVE-ID

    CVE-2011-3016:miaubiz

    CVE-2011-3021:Arthur Gerkis

    CVE-2011-3027:miaubiz

    CVE-2011-3032:Arthur Gerkis

    CVE-2011-3034:Arthur Gerkis

    CVE-2011-3035:与 iDefense VCP 合作的 team509 的 wushi、Arthur Gerkis

    CVE-2011-3036:miaubiz

    CVE-2011-3037:miaubiz

    CVE-2011-3038:miaubiz

    CVE-2011-3039:miaubiz

    CVE-2011-3040:miaubiz

    CVE-2011-3041:miaubiz

    CVE-2011-3042:miaubiz

    CVE-2011-3043:miaubiz

    CVE-2011-3044:Arthur Gerkis

    CVE-2011-3050:miaubiz

    CVE-2011-3053:miaubiz

    CVE-2011-3059:Arthur Gerkis

    CVE-2011-3060:miaubiz

    CVE-2011-3064:OUSPG 的 Atte Kettunen

    CVE-2011-3068:miaubiz

    CVE-2011-3069:miaubiz

    CVE-2011-3071:与 HP 的 Zero Day Initiative 合作的 pa_kt

    CVE-2011-3073:Arthur Gerkis

    CVE-2011-3074:Slawomir Blazek

    CVE-2011-3075:miaubiz

    CVE-2011-3076:miaubiz

    CVE-2011-3078:Google Chrome Security Team 的 Martin Barbella

    CVE-2011-3081:miaubiz

    CVE-2011-3086:Arthur Gerkis

    CVE-2011-3089:Google Chrome Security Team 的 Skylined、miaubiz

    CVE-2011-3090:Arthur Gerkis

    CVE-2011-3913:Arthur Gerkis

    CVE-2011-3924:Arthur Gerkis

    CVE-2011-3926:Arthur Gerkis

    CVE-2011-3958:miaubiz

    CVE-2011-3966:OUSPG 的 Aki Helin

    CVE-2011-3968:Arthur Gerkis

    CVE-2011-3969:Arthur Gerkis

    CVE-2011-3971:Arthur Gerkis

    CVE-2012-0682:Apple 产品安全团队

    CVE-2012-0683:Mozilla 的 Dave Mandelin

    CVE-2012-1520:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella、与 iDefense VCP 合作的 spa-s3c.blogspot.com 的 Jose A. Vazquez

    CVE-2012-1521:Google Chrome Security Team 的 Skylined、与 iDefense VCP 合作的 spa-s3c.blogspot.com 的 Jose A. Vazquez

    CVE-2012-3589:Mozilla 的 Dave Mandelin

    CVE-2012-3590:Apple 产品安全团队

    CVE-2012-3591:Apple 产品安全团队

    CVE-2012-3592:Apple 产品安全团队

    CVE-2012-3593:Apple 产品安全团队

    CVE-2012-3594:miaubiz

    CVE-2012-3595:Google Chrome Security 的 Martin Barbella

    CVE-2012-3596:Google Chrome Security Team 的 SkyLined

    CVE-2012-3597:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya

    CVE-2012-3599:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya

    CVE-2012-3600:Chromium development community 的 David Levin

    CVE-2012-3603:Apple 产品安全团队

    CVE-2012-3604:Google Chrome Security Team 的 SkyLined

    CVE-2012-3605:Google Chrome Security Team 的 Cris Neckar

    CVE-2012-3608:Google Chrome Security Team 的 SkyLined

    CVE-2012-3609:Google Chrome Security Team 的 SkyLined

    CVE-2012-3610:Google Chrome Security Team 的 SkyLined

    CVE-2012-3611:Apple 产品安全团队

    CVE-2012-3615:Chromium development community 的 Stephen Chenney

    CVE-2012-3618:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya

    CVE-2012-3620:Google Chrome Security Team 的 Abhishek Arya

    CVE-2012-3625:Google Chrome Security Team 的 SkyLined

    CVE-2012-3626:Apple 产品安全团队

    CVE-2012-3627:Google Chrome Security team 的 Skylined 和 Abhishek Arya

    CVE-2012-3628:Apple 产品安全团队

    CVE-2012-3629:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya

    CVE-2012-3630:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya

    CVE-2012-3631:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya

    CVE-2012-3633:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3634:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3635:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3636:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3637:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3638:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3639:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3640:miaubiz

    CVE-2012-3641:Slawomir Blazek

    CVE-2012-3642:miaubiz

    CVE-2012-3644:miaubiz

    CVE-2012-3645:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3646:Chromium development community 的 Julien Chaffraix、使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3653:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3655:Google Chrome Security Team 的 SkyLined

    CVE-2012-3656:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya

    CVE-2012-3661:Apple 产品安全团队

    CVE-2012-3663:Google Chrome Security Team 的 SkyLined

    CVE-2012-3664:Chromium development community 的 Thomas Sepez

    CVE-2012-3665:使用 AddressSanitizer 的 Google Chrome Security Team 的 Martin Barbella

    CVE-2012-3666:Apple

    CVE-2012-3667:propaneapp.com 的 Trevor Squires

    CVE-2012-3668:Apple 产品安全团队

    CVE-2012-3669:Apple 产品安全团队

    CVE-2012-3670:使用 AddressSanitizer 的 Google Chrome Security Team 的 Abhishek Arya、Arthur Gerkis

    CVE-2012-3674:Google Chrome Security Team 的 SkyLined

    CVE-2012-3678:Apple 产品安全团队

    CVE-2012-3679:Mozilla 的 Chris Leary

    CVE-2012-3680:Google Chrome Security Team 的 SkyLined

    CVE-2012-3681:Apple

    CVE-2012-3682:Google Chrome Security Team 的 Adam Barth

    CVE-2012-3683:与 iDefense VCP 合作的 team509 的 wushi

    CVE-2012-3686:Torch Mobile (Beijing) 的 Robin Cao

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:在网页上拖放选定文本可能会导致跨站点信息泄露

    说明:处理拖放事件时存在跨域问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2012-3689:Cue 的 David Bloom

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:在网页上拖放选定文本可能会导致用户系统中的文件发送到远程服务器

    说明:处理拖放事件时存在访问控制问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2012-3690:Cue 的 David Bloom

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:访问恶意制作的网站可能会导致信息跨站点泄露

    说明:处理 CSS 属性值时存在跨域问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2012-3691:Apple

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:恶意网站也许能够替换其他站点上的 iframe 内容

    说明:处理弹出式窗口中的 iframe 时存在跨域问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2011-3067:Sergey Glazunov

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:访问恶意制作的网站可能会导致信息跨站点泄露

    说明:处理 iframe 和碎片识别码时存在跨域问题。此问题已通过改进来源跟踪得到解决。

    CVE-ID

    CVE-2012-2815:Stanford University Security Laboratory 的 Elie Bursztein、Baptiste Gourdin、Gustav Rydstedt 和 Dan Boneh

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:URL 中相似的字符可用于伪装网站

    说明:已利用国际域名(IDN)支持及 Safari 中嵌入的 Unicode 字体,创建包含相似字符的 URL。恶意网站中可能已使用这些 URL 来引导用户访问域名看似合法的欺诈性站点。此问题已通过补充 WebKit 的已知相似字符列表得到解决。相似字符在地址栏中以 Punycode 表示。

    CVE-ID

    CVE-2012-3693:Symantec 的 Matt Cooley

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:将文件拖放到 Safari 可能会向网站泄露该文件的文件系统路径

    说明:处理已拖动的文件时存在信息泄露问题。此问题已通过改进已拖动文件的处理得到解决。

    CVE-ID

    CVE-2012-3694:Google 的 Daniel Cheng、vtty.com 的 Aaron Sigel

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:访问恶意制作的网站可能会导致跨站点脚本攻击

    说明:处理 URL 时存在规范化问题。此问题可能已导致使用 location.href 属性的站点上的跨站点脚本。此问题已通过改进 URL 的规范化得到解决。

    CVE-ID

    CVE-2012-3695:Masato Kinugawa

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:访问恶意制作的网站可能会导致 HTTP 请求分离

    说明:处理 WebSocket 时存在 HTTP 标头注入问题。此问题已通过改进 WebSocket URI 的清理得到解决。

    CVE-ID

    CVE-2012-3696:BlackBerry Security Incident Response Team 的 David Belcher

  • WebKit

    适用于:OS X Lion v10.7.4、OS X Lion Server v10.7.4

    影响:恶意制作的网站也许能伪装成 URL 栏中的值

    说明:处理会话历史记录时存在状态管理问题。导航至当前页面上的片段可能会导致 Safari 在 URL 栏中显示错误信息。此问题已通过改进会话状态跟踪得到解决。

    CVE-ID

    CVE-2011-2845:Jordi Chancel

  • WebKit

    适用于:OS X Lion v10.7.4、Lion Server v10.7.4

    影响:攻击者也许能避开沙盒,并访问当前用户具有访问权限的任何文件

    说明:处理文件 URL 时存在访问控制问题。获得 Safari WebProcess 中任意代码执行的攻击者也许能绕过沙盒,并访问运行 Safari 的用户具有访问权限的任何文件。此问题已通过改进文件 URL 的处理得到解决。

    CVE-ID

    CVE-2012-3697:vtty.com 的 Aaron Sigel

  • WebKit

    适用于:OS X Lion v10.7.4、Lion Server v10.7.4

    影响:访问恶意制作的网站可能会导致内存内容泄露

    说明:处理 SVG 图像时存在未初始化的内存访问问题。此问题已通过改进内存初始化得到解决。

    CVE-ID

    CVE-2012-3650:Apple

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。互联网的使用具有一定风险。请联系供应商以了解其他信息。其他公司和产品名称可能是其各自所有公司的商标。

发布日期: