關於 Safari 6 的安全性內容
本文說明 Safari 6 的安全性內容。
為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解 Apple 產品安全性的更多相關資訊,請參閱 Apple 產品安全性網站。
如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。
如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。
若要瞭解其他安全性更新,請參閱「Apple 安全性更新」。
Safari 6.0
Safari
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊
說明:處理 feed:// URLs 時,發生跨網站工序指令問題。這個更新會移除對 feed:// URLs 的處理。
CVE-ID
CVE-2012-0678:Masato Kinugawa
Safari
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:造訪惡意製作的網站可能會導致使用者系統上的檔案傳送到遠端伺服器
說明:處理 feed:// URLs 時,發生存取控制問題。這個更新會移除對 feed:// URLs 的處理。
CVE-ID
CVE-2012-0679:vtty.com 的 Aaron Sigel
Safari
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:即使網站指定自動填寫應該停用,密碼也可能會自動填寫
說明:自動填寫屬性已設為「關閉」的密碼輸入元素也會自動填寫。這個更新項目透過改善自動填寫屬性的處理,來解決此問題。
CVE-ID
CVE-2012-0680:Moodle 的 Dan Poltawski
Safari 下載
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:在某些網站上開啟惡意製作的檔案時,可能導致跨網站工序指令攻擊
說明:Safari 支援 'attachment' 值用於 HTTP Content-Disposition 標頭存在問題。許多網站都會使用此標頭來提供第三方上傳到網站的檔案,例如 Web 電子郵件應用程式中的附件。使用此標頭值提供的檔案中的任何工序指令,會以檔案內嵌提供的方式執行,能夠完全存取來源伺服器上的其他資源。藉由下載此標頭提供的資源,而不是顯示在內文中,已解決此問題。
CVE-ID
CVE-2011-3426:laplinker.com 的 Mickey Shkatov、Kyle Osborn、Microsoft 和 Microsoft 漏洞研究(MSVR)的 Hidetake Jo
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:瀏覽惡意製作的網站時,可能導致應用程式意外終止或執行任意程式碼
說明:WebKit 有多個記憶體損毀問題。記憶體處理機制已經改良,這些問題已經解決。
CVE-ID
CVE-2011-3016:miaubiz
CVE-2011-3021:Arthur Gerkis
CVE-2011-3027:miaubiz
CVE-2011-3032:Arthur Gerkis
CVE-2011-3034:Arthur Gerkis
CVE-2011-3035:與 iDefense VCP 合作的 team509 小組成員 wushi、Arthur Gerkis
CVE-2011-3036:miaubiz
CVE-2011-3037:miaubiz
CVE-2011-3038:miaubiz
CVE-2011-3039:miaubiz
CVE-2011-3040:miaubiz
CVE-2011-3041:miaubiz
CVE-2011-3042:miaubiz
CVE-2011-3043:miaubiz
CVE-2011-3044:Arthur Gerkis
CVE-2011-3050:miaubiz
CVE-2011-3053:miaubiz
CVE-2011-3059:Arthur Gerkis
CVE-2011-3060:miaubiz
CVE-2011-3064:OUSPG 的 Atte Kettunen
CVE-2011-3068:miaubiz
CVE-2011-3069:miaubiz
CVE-2011-3071:與 HP Zero Day Initiative 計劃合作的 pa_kt
CVE-2011-3073:Arthur Gerkis
CVE-2011-3074:Slawomir Blazek
CVE-2011-3075:miaubiz
CVE-2011-3076:miaubiz
CVE-2011-3078:Google Chrome 安全小組的 Martin Barbella
CVE-2011-3081:miaubiz
CVE-2011-3086:Arthur Gerkis
CVE-2011-3089:Google Chrome 安全小組的 Skylined、miaubiz
CVE-2011-3090:Arthur Gerkis
CVE-2011-3913:Arthur Gerkis
CVE-2011-3924:Arthur Gerkis
CVE-2011-3926:Arthur Gerkis
CVE-2011-3958:miaubiz
CVE-2011-3966:OUSPG 的 Aki Helin
CVE-2011-3968:Arthur Gerkis
CVE-2011-3969:Arthur Gerkis
CVE-2011-3971:Arthur Gerkis
CVE-2012-0682:Apple 產品安全性
CVE-2012-0683:Mozilla 的 Dave Mandelin
CVE-2012-1520:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)、與 iDefense VCP 合作之 spa-s3c.blogspot.com 的 Jose A. Vazquez
CVE-2012-1521:Google Chrome 安全小組 Skylined、與 iDefense VCP 合作之 spa-s3c.blogspot.com 的 Jose A. Vazquez
CVE-2012-3589:Mozilla 的 Dave Mandelin
CVE-2012-3590:Apple 產品安全性
CVE-2012-3591:Apple 產品安全性
CVE-2012-3592:Apple 產品安全性
CVE-2012-3593:Apple 產品安全性
CVE-2012-3594:miaubiz
CVE-2012-3595:Google Chrome 安全小組的 Martin Barbella
CVE-2012-3596:Google Chrome 安全小組的 Skylined
CVE-2012-3597:Google Chrome 安全小組的 Abhishek Arya(使用 AddressSanitizer)
CVE-2012-3599:Google Chrome 安全小組的 Abhishek Arya(使用 AddressSanitizer)
CVE-2012-3600:Chromium 開發社群的 David Levin
CVE-2012-3603:Apple 產品安全性
CVE-2012-3604:Google Chrome 安全小組的 Skylined
CVE-2012-3605:Google Chrome 安全小組的 Cris Neckar
CVE-2012-3608:Google Chrome 安全小組的 Skylined
CVE-2012-3609:Google Chrome 安全小組的 Skylined
CVE-2012-3610:Google Chrome 安全小組的 Skylined
CVE-2012-3611:Apple 產品安全性
CVE-2012-3615:Chromium 開發社群的 Stephen Chenney
CVE-2012-3618:Google Chrome 安全小組的 Abhishek Arya(使用 AddressSanitizer)
CVE-2012-3620:Google Chrome 安全小組的 Abhishek Arya
CVE-2012-3625:Google Chrome 安全小組的 SkyLined
CVE-2012-3626:Apple 產品安全性
CVE-2012-3627:Google Chrome 安全小組的 Skylined 和 Abhishek Arya
CVE-2012-3628:Apple 產品安全性
CVE-2012-3629:Google Chrome 安全小組的 Abhishek Arya(使用 AddressSanitizer)
CVE-2012-3630:Google Chrome 安全小組的 Abhishek Arya(使用 AddressSanitizer)
CVE-2012-3631:Google Chrome 安全小組的 Abhishek Arya(使用 AddressSanitizer)
CVE-2012-3633:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3634:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3635:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3636:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3637:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3638:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3639:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3640:miaubiz
CVE-2012-3641:Slawomir Blazek
CVE-2012-3642:miaubiz
CVE-2012-3644:miaubiz
CVE-2012-3645:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3646:Chromium 開發社群的 Julien Chaffraix、Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3653:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3655:Google Chrome 安全小組的 Skylined
CVE-2012-3656:Google Chrome 安全小組的 Abhishek Arya(使用 AddressSanitizer)
CVE-2012-3661:Apple 產品安全性
CVE-2012-3663:Google Chrome 安全小組的 SkyLined
CVE-2012-3664:Chromium 開發社群的 Thomas Sepez
CVE-2012-3665:Google Chrome 安全小組的 Martin Barbella(使用 AddressSanitizer)
CVE-2012-3666:Apple
CVE-2012-3667:propaneapp.com 的 Trevor Squires
CVE-2012-3668:Apple 產品安全性
CVE-2012-3669:Apple 產品安全性
CVE-2012-3670:Google Chrome 安全小組的 Abhishek Arya(使用 AddressSanitizer)、Arthur Gerkis
CVE-2012-3674:Google Chrome 安全小組的 SkyLined
CVE-2012-3678:Apple 產品安全性
CVE-2012-3679:Mozilla 的 Chris Leary
CVE-2012-3680:Google Chrome 安全小組的 SkyLined
CVE-2012-3681:Apple
CVE-2012-3682:Google Chrome 安全小組的 Adam Barth
CVE-2012-3683:與 iDefense VCP 合作的 team509 小組成員 wushi
CVE-2012-3686:Torch Mobile(北京)的 Robin Cao
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:將選取的文字拖放到網頁上,可能導致跨網站資訊洩露
說明:處理拖放事件時發生跨來源問題。來源追蹤機制已經改良,已解決此問題。
CVE-ID
CVE-2012-3689:Cue 的 David Bloom
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:將選取的文字拖放到網頁上,可能導致使用者系統中的檔案傳送到遠端伺服器
說明:處理拖放事件時發生跨存取控制問題。來源追蹤機制已經改良,已解決此問題。
CVE-ID
CVE-2012-3690:Cue 的 David Bloom
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:瀏覽惡意製作的網站可能導致跨網站資訊洩漏
說明:處理 CSS 屬性值時,出現跨來源問題。來源追蹤機制已經改良,已解決此問題。
CVE-ID
CVE-2012-3691:Apple
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:惡意網站可能可以取代另一個網站上的 iframe 內容
說明:處理彈出視窗中的 iframe 時,出現跨來源問題。來源追蹤機制已經改良,已解決此問題。
CVE-ID
CVE-2011-3067:Sergey Glazunov
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:瀏覽惡意製作的網站可能導致跨網站資訊洩漏
說明:處理 iframe 和片段識別碼時,出現跨來源問題。來源追蹤機制已經改良,已解決此問題。
CVE-ID
CVE-2012-2815:Stanford University Security Laboratory 的 Elie Bursztein、Baptiste Gourdin、Gustav Rydstedt 和 Dan Boneh
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:URL 中外表相似的字元可用於冒充網站
說明:Safari 的 International Domain Name(IDN)支援功能和內嵌 Unicode 字體,可能已用於製作包含相似字元的 URL。這些字元可能已用於惡意網站,將使用者誘導到看似合法網域的假造網站。補充 WebKit 的已知外觀相似字元列表,已解決此問題。系統會在網址列中以 Punycode 對類似字元進行算圖。
CVE-ID
CVE-2012-3693:Symantec 的 Matt Cooley
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:將檔案拖放到 Safari 時,可能會將檔案的檔案系統路徑顯示給網站
說明:處理拖曳檔案的方式,出現資訊洩漏問題。拖移檔案的處理方式已經改善,已解決此問題。
CVE-ID
CVE-2012-3694:Google 的 Daniel Cheng、vtty.com 的 Aaron Sigel
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊
說明:處理 URL 時,發生規範化問題。這可能已導致使用 location.href 屬性的網站進行跨網站工序指令。改良 URL 的規範化後,已解決此問題。
CVE-ID
CVE-2012-3695:Masato Kinugawa
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:造訪惡意製作的網站可能導致 HTTP 要求分割
說明:處理 WebSockets 時發生 HTTP 標頭注入問題。WebSockets URI 的處理方式已經改良,已解決此問題。
CVE-ID
CVE-2012-3696:BlackBerry 安全事件應變小組的 David Belcher
WebKit
適用於:OS X Lion v10.7.4、OS X Lion Server v10.7.4
影響:惡意製作的網站可偽造 URL 列中的值
說明:處理期間記錄時發生狀態管理問題。瀏覽至目前頁面上的某個片段時,可能會使 Safari 在 URL 列中顯示不正確的資訊。階段狀態追蹤功能已經改良,已解決此問題。
CVE-ID
CVE-2011-2845:Jordi Chancel
WebKit
適用於:OS X Lion v10.7.4、Lion Server v10.7.4
影響:攻擊者或許可以退出沙箱,並存取使用者可存取的任何檔案
說明:處理檔案 URL 時,發生存取控制問題。在 Safari WebProcess 中取得任意程式碼執行的攻擊者,或許可以略過沙箱,並存取執行 Safari 的使用者可存取的任何檔案。檔案 URL 的處理方式已經改善,已解決此問題。
CVE-ID
CVE-2012-3697:vtty.com 的 Aaron Sigel
WebKit
適用於:OS X Lion v10.7.4、Lion Server v10.7.4
影響:造訪惡意製作的網站時,可能導致記憶體內容洩漏
說明:處理 SVG 影像時存在未初始化記憶體存取問題。記憶體初始化已經改良,此問題已經解決。
CVE-ID
CVE-2012-3650:Apple
對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商。