關於 Safari 5.1 和 Safari 5.0.6 的安全性內容

本文說明 Safari 5.1 和 Safari 5.0.6 的安全性內容。Safari 5.1 隨附於 OS X Lion。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

Safari 5.1 和 Safari 5.0.6

  • CFNetwork

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:在特定情況下,Safari 可能會將檔案視為 HTML 處理,即使檔案為「文字/純文字」內容類型。針對允許未受信任使用者發布文字檔案的網站,此問題可能導致這類網站受到跨網站工序指令攻擊。改進「文字/純文字」內容處理機制後,已解決此問題。

    CVE-ID

    CVE-2010-1420:與 Microsoft Vulnerability Research(MSVR)合作的 Hidetake Jo、Matasano Security 的 Neal Poole

  • CFNetwork

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:對惡意製作的網站進行驗證可能導致執行任何程式碼

    說明:NTLM 認證通訊協定容易重現稱為憑證反射的攻擊。對惡意製作的網站進行驗證可能導致執行任何程式碼。為緩解此問題,Safari 已更新,使用 Windows 近期新增的保護機制。此問題不影響 Mac OS X 系統。

    CVE-ID

    CVE-2010-1383:IBM X-Force Research 的 Takehiro Takahashi

  • CFNetwork

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:停用的根憑證仍可能受信任

    說明:CFNetwork 未正確驗證憑證是否受到信任可供 SSL 伺服器使用。因此,如果使用者將系統根憑證標示為不受信任,Safari 仍會接受該根憑證簽署的憑證。改進憑證驗證機制後,已解決此問題。此問題不影響 Mac OS X 系統。

    CVE-ID

    CVE-2011-0214:匿名回報者

  • ColorSync

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視有內嵌 ColorSync 描述檔的惡意製作影像時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理有內嵌 ColorSync 描述檔的影像時出現整數溢位,可能導致堆疊緩衝區溢位。打開惡意製作且內嵌「色彩同步」描述檔的影像可能導致應用程式意外終止或執行任意程式碼。針對 Mac OS X v10.5 系統,安全性更新 2011-004 已解決此問題。

    CVE-ID

    CVE-2011-0200:與 TippingPoint’s Zero Day Initiative 計畫合作的 binaryproof

  • CoreFoundation

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:使用 CoreFoundation 架構的應用程式容易發生應用程式意外終止或執行任意程式碼

    說明:處理 CFStrings 時,出現差一緩衝區溢位問題。使用 CoreFoundation 架構的應用程式容易發生應用程式意外終止或執行任意程式碼。針對 Mac OS X v10.6 系統,此問題已在 Mac OS X v10.6.8 中解決。

    CVE-ID

    CVE-2011-0201:Harry Sintonen

  • CoreGraphics

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:處理 Type 1 字體時出現整數溢位問題。檢視或下載包含惡意製作之內嵌字體的文件,可能導致執行任意程式碼。針對 Mac OS X v10.6 系統,此問題已在 Mac OS X v10.6.8 中解決;針對 Mac OS X v10.5 系統,此問題已在安全性更新 2011-004 中解決。

    CVE-ID

    CVE-2011-0202:Modulo Consulting 的 Cristian Draghici、Google 安全團隊的 Felix Grobert

  • International Components for Unicode

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:使用 ICU 的應用程式容易發生應用程式意外終止或執行任意程式碼

    說明:處理 ICU 的大寫字串時,出現緩衝區溢位問題。使用 ICU 的應用程式容易發生應用程式意外終止或執行任意程式碼。針對 Mac OS X v10.6 系統,此問題已在 Mac OS X v10.6.8 中解決。

    CVE-ID

    CVE-2011-0206:Mozilla 的 David Bienvenu

  • ImageIO

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼

    說明:ImageIO 處理 TIFF 影像時,出現堆積緩衝區溢位。檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼。針對 Mac OS X v10.6 系統,此問題已在 Mac OS X v10.6.8 中解決;針對 Mac OS X v10.5 系統,此問題已在安全性更新 2011-004 中解決。

    CVE-ID

    CVE-2011-0204:NGS Secure 的 Dominic Chell

  • ImageIO

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼

    說明:ImageIO 處理 CCITT Group 4 編碼的 TIFF 影像時,出現堆積緩衝區溢位。檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼。

    CVE-ID

    CVE-2011-0241:Tessi Technologies 的 Cyril CATTIAUX

  • ImageIO

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼

    說明:ImageIO 處理 TIFF 影像時,出現可重入問題。檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼。此問題不影響 Mac OS X 系統。

    CVE-ID

    CVE-2011-0215:與 iDefense VCP 合作的 Juan Pablo Lopez Yacubian

  • ImageIO

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼

    說明:ImageIO 處理 TIFF 影像時,出現堆積緩衝區溢位。檢視惡意製作的 TIFF 影像可能導致應用程式意外終止或執行任意程式碼。針對 Mac OS X v10.6 系統,此問題已在 Mac OS X v10.6.8 中解決;針對 Mac OS X v10.5 系統,此問題已在安全性更新 2011-004 中解決。

    CVE-ID

    CVE-2011-0204:NGS Secure 的 Dominic Chell

  • libxslt

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:造訪惡意製作的網站可能導致堆積位址的洩漏

    說明:libxslt 的 generate-id() XPath 函數實作會洩漏堆積緩衝區的位址。造訪惡意製作的網站可能導致堆積位址的洩漏。根據兩個堆積緩衝區位址的差異產生 ID 後,已解決此問題。針對 Mac OS X v10.6 系統,此問題已在 Mac OS X v10.6.8 中解決;針對 Mac OS X v10.5 系統,此問題已在安全性更新 2011-004 中解決。

    CVE-ID

    CVE-2011-0195:Google Chrome 安全團隊的 Chris Evans

  • libxml

    適用於:Windows 7、Vista、XP SP2 或以上版本

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:libxml 處理 XML 資料時,出現一位元堆積緩衝區溢位。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。

    CVE-ID

    CVE-2011-0216:Google 安全團隊的 Billy Rios

  • Safari

    適用於:Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:如果已啟用「自動填寫網頁表單」功能,造訪惡意製作的網站並輸入內容時,可能導致使用者的通訊錄資訊洩漏

    說明:Safari 的「自動填寫網頁表單」功能會填入看不見的表單欄位,且在使用者提交表單之前,可在網站上透過指令存取填寫的資訊。顯示所有需填寫的欄位,並在使用表單自動填寫資訊前徵求使用者的同意後,已解決此問題。

    CVE-ID

    CVE-2011-0217:BSI 的 Florian Rienhardt、Alex Lambert、Jeremiah Grossman

  • Safari

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:由於特定 Java 設定,造訪惡意網站可能導致其他網站上意外顯示文字

    說明:處理 Java Applet 時,出現跨來源問題。當 Safari 已啟用 Java,且 Java 設定為在瀏覽器程序中執行時,就會出現此問題。Java applet 載入的字體可能會影響其他網站的文字顯示情況。在獨立的程序中執行 Java applet 後,已解決此問題。

    CVE-ID

    CVE-2011-0219:Kaon Interactive 的 Joshua Smith

  • WebKit

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 出現多個記憶體損毀問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。

    CVE-ID

    CVE-2010-1823:Microsoft 和 Microsoft Vulnerability Research(MSVR)的 David Weston、team509 的 wushi,以及 Research In Motion Ltd 的 Yong Li

    CVE-2011-0164:Apple

    CVE-2011-0218:Google Chrome 安全團隊的 SkyLined

    CVE-2011-0221:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2011-0222:CISS Research Team 的 Nikita Tarakanov 和 Alex Bazhanyuk,以及 Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2011-0223:spa-s3c.blogspot.com 的 Jose A. Vazquez(與 iDefense VCP 合作)

    CVE-2011-0225:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2011-0232:與 TippingPoint’s Zero Day Initiative 計畫合作的 J23

    CVE-2011-0233:team509 的 wushi(與 TippingPoint’s Zero Day Initiative 計畫合作)

    CVE-2011-0234:與 TippingPoint’s Zero Day Initiative 計畫合作的 Rob King、team509 的 wushi(與 TippingPoint’s Zero Day Initiative 計畫合作)、team509 的 wushi(與 iDefense VCP 合作)

    CVE-2011-0235:Google Chrome 安全團隊的 Abhishek Arya(Inferno)

    CVE-2011-0237:team509 的 wushi(與 iDefense VCP 合作)

    CVE-2011-0238:Google Chrome 安全團隊的 Adam Barth

    CVE-2011-0240:team509 的 wushi(與 iDefense VCP 合作)

    CVE-2011-0253:Richard Keen

    CVE-2011-0254:與 TippingPoint’s Zero Day Initiative 計畫合作的匿名研究員

    CVE-2011-0255:與 TippingPoint’s Zero Day Initiative 計畫合作的匿名研究員

    CVE-2011-0981:Adobe Systems, Inc 的 Rik Cabanier

    CVE-2011-0983:Martin Barbella

    CVE-2011-1109:Sergey Glazunov

    CVE-2011-1114:Martin Barbella

    CVE-2011-1115:Martin Barbella

    CVE-2011-1117:team509 的 wushi

    CVE-2011-1121:miaubiz

    CVE-2011-1188:Martin Barbella

    CVE-2011-1203:Sergey Glazunov

    CVE-2011-1204:Sergey Glazunov

    CVE-2011-1288:Nokia 的 Andreas Kling

    CVE-2011-1293:Sergey Glazunov

    CVE-2011-1296:Sergey Glazunov

    CVE-2011-1449:Marek Majkowski、team509 的 wushi(與 iDefense VCP 合作)

    CVE-2011-1451:Sergey Glazunov

    CVE-2011-1453:team509 的 wushi(與 TippingPoint’s Zero Day Initiative 計畫合作)

    CVE-2011-1457:Google 的 John Knottenbelt

    CVE-2011-1462:team509 的 wushi

    CVE-2011-1797:team509 的 wushi

    CVE-2011-3438:team509 的 wushi(與 iDefense VCP 合作)

    CVE-2011-3443:與 iDefense VCP 合作的匿名研究員

  • WebKit

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:造訪惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 使用 libxslt 時,出現設定問題。造訪惡意製作的網站可能導致以使用者的權限建立任意檔案,進而導致執行任意程式碼。改進 libxslt 安全性設定後,已解決此問題。

    CVE-ID

    CVE-2011-1774:Agarri 的 Nicolas Gregoire

  • WebKit

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:造訪惡意製作的網站可能導致資訊洩漏

    說明:處理 Web Worker 時,出現跨來源問題。造訪惡意製作的網站可能導致資訊洩漏。

    CVE-ID

    CVE-2011-1190:divricean.ro 的 Daniel Divricean

  • WebKit

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:處理含內嵌使用者名稱的 URL 時,出現跨來源問題。造訪惡意製作的網站可能導致跨網站工序指令攻擊。改進含內嵌使用者名稱的 URL 處理機制後,已解決此問題。

    CVE-ID

    CVE-2011-0242:Online24 的 Jobert Abma

  • WebKit

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:處理 DOM 節點時,出現跨來源問題。造訪惡意製作的網站可能導致跨網站工序指令攻擊。

    CVE-ID

    CVE-2011-1295:Sergey Glazunov

  • WebKit

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:惡意製作的網站可能使網址列顯示不同的 URL

    說明:處理 DOM 記錄物件時,出現 URL 偽造問題。惡意製作的網站可能使網址列顯示不同的 URL。

    CVE-ID

    CVE-2011-1107:Jordi Chancel

  • WebKit

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:訂閱惡意製作的 RSS Feed 並點按其中的連結可能導致資訊洩漏

    說明:處理 URL 時,出現標準化問題。訂閱惡意製作的 RSS Feed 並點按其中的連結可能導致任意檔案從使用者的系統傳送至遠端伺服器。此更新改善 URL 的處理方式後,已解決此問題。

    CVE-ID

    CVE-2011-0244:Jason Hullinger

  • WebKit

    適用於:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.8 或以上版本、Mac OS X Server v10.6.8 或以上版本、Windows 7、Vista、XP SP2 或以上版本

    影響:使用 WebKit 的應用程式(例如郵件用戶端)可能會在處理 HTML 內容時連接至任意 DNS 伺服器

    說明:WebKit 預設啟用 DNS 預先擷取功能。使用 WebKit 的應用程式(例如郵件用戶端)可能會在處理 HTML 內容時連接至任意 DNS 伺服器。此更新要求應用程式選擇使用 DNS 預先擷取功能後,已解決此問題。

    CVE-ID

    CVE-2010-3829:Cardwell IT Ltd. 的 Mike Cardwell

重要事項:本文提及的第三方網站與產品資訊僅供參考之用,且不構成背書或建議。對於第三方網站或產品的選擇、效能或使用,Apple 不負任何責任。前述內容僅為方便 Apple 使用者而提供。Apple 尚未測試這些網站上的資訊,對其準確性或可靠性未為任何聲明。使用網際網路上找到的任何資訊或產品有其風險,Apple 不負任何責任。請了解第三方網站與 Apple 各自獨立,Apple 對於該網站的內容不具有控制權。如需其他資訊,請聯絡廠商

發佈日期: