Obsah zabezpečenia v prehliadačoch Safari 5.1 a Safari 5.0.6
V tomto dokumente sa opisuje obsah zabezpečenia v prehliadačoch Safari 5.1 a Safari 5.0.6. Safari 5.1 je súčasťou systému OS X Lion.
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy úplne nepreskúmajú a nie sú k dispozícii potrebné opravy alebo vydania. Ďalšie informácie o zabezpečení produktov spoločnosti Apple nájdete na webovej stránke týkajúcej sa zabezpečenia produktov spoločnosti Apple.
Informácie o kľúči PGP zabezpečenia produktov spoločnosti Apple nájdete v článku „Používanie kľúča PGP zabezpečenia produktov spoločnosti Apple“.
Ak je to možné, ako odkazy na ďalšie informácie o príslušných rizikách sa používajú identifikátory CVE.
Informácie o ďalších aktualizáciách zabezpečenia nájdete v článku „Aktualizácie zabezpečenia od spoločnosti Apple“.
Safari 5.1 a Safari 5.0.6
CFNetwork
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k útoku využívajúcemu skriptovanie medzi lokalitami
Popis: V určitých situáciách môže prehliadač Safari považovať súbor za súbor HTML, aj keď bol poskytnutý s typom obsahu „obyčajný text“. To môže viesť k útoku využívajúcemu skriptovanie medzi lokalitami na stránkach, ktoré umožňujú nedôveryhodným používateľom uverejňovať textové súbory. Tento problém bol vyriešený vylepšením spracúvania obsahu „obyčajný text“.
CVE-ID
CVE-2010-1420: Hidetake Jo v spolupráci s tímom Microsoft Vulnerability Research (MSVR), Neal Poole zo spoločnosti Matasano Security
CFNetwork
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Vykonanie overenia na webovej stránke so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu
Popis: Protokol autentifikácie NTLM je náchylný na útok typu replay, ktorý sa označuje ako „credential reflection“. Vykonanie overenia na webovej stránke so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. Na zmiernenie tohto problému bol prehliadač Safari aktualizovaný, aby využíval ochranné mechanizmy, ktoré boli nedávno pridané do Windowsu. Tento problém sa netýka systémov Mac OS X.
CVE-ID
CVE-2010-1383: Takehiro Takahashi z tímu IBM X-Force Research
CFNetwork
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Zakázaný koreňový certifikát môže byť stále dôveryhodný
Popis: CFNetwork správne neoveril, či je certifikát dôveryhodný na použitie serverom SSL. Ak teda používateľ označí koreňový certifikát systému ako nedôveryhodný, Safari aj napriek tomu prijme certifikáty podpísané týmto koreňom. Tento problém bol vyriešený vylepšením overovania certifikátov. Tento problém sa netýka systémov Mac OS X.
CVE-ID
CVE-2011-0214: anonymný používateľ
ColorSync
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Zobrazenie obrázka so škodlivým kódom s integrovaným profilom ColorSync môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracovaní obrázkov s vloženým profilom ColorSync existovalo pretečenie celého čísla, ktoré môže viesť k pretečeniu medzipamäte haldy. Otvorenie obrázka s integrovaným profilom ColorSync so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.
CVE-ID
CVE-2011-0200: binaryproof v spolupráci s projektom Zero Day Initiative spoločnosti TippingPoint
CoreFoundation
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Aplikácie používajúce framework CoreFoundation môžu byť zraniteľné voči neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracúvaní CFStrings dochádzalo k problému s pretečením medzipamäte súvisiacemu s použitím hodnoty o jednotku menšej alebo väčšej. Aplikácie používajúce framework CoreFoundation môžu byť zraniteľné voči neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8.
CVE-ID
CVE-2011-0201: Harry Sintonen
CoreGraphics
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Otvorenie súboru PDF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracúvaní písiem typu 1 dochádzalo k pretečeniu celočíselných hodnôt. Prezeranie alebo sťahovanie dokumentu obsahujúceho vložený font so škodlivým kódom môže viesť k spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.
CVE-ID
CVE-2011-0202: Cristian Draghici zo spoločnosti Modulo Consulting, Felix Grobert z tímu Google Security Team
International Components for Unicode
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Aplikácie používajúce knižnicu ICU môžu byť zraniteľné voči neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracúvaní reťazcov veľkých písmen knižnicou ICU dochádzalo k pretečeniu medzipamäte. Aplikácie používajúce knižnicu ICU môžu byť zraniteľné voči neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8.
CVE-ID
CVE-2011-0206: David Bienvenu z tímu Mozilla
ImageIO
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracúvaní obrázkov TIFF súčasťou ImageIO dochádzalo k pretečeniu medzipamäte haldy. Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.
CVE-ID
CVE-2011-0204: Dominic Chell zo spoločnosti NGS Secure
ImageIO
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracúvaní obrázkov TIFF s kódovaním CCITT Group 4 súčasťou ImageIO dochádzalo k pretečeniu medzipamäte haldy. Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu.
CVE-ID
CVE-2011-0241: Cyril CATTIAUX zo spoločnosti Tessi Technologies
ImageIO
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracúvaní obrázkov TIFF súčasťou ImageIO dochádzalo k reentrácii. Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. Tento problém sa netýka systémov Mac OS X.
CVE-ID
CVE-2011-0215: Juan Pablo Lopez Yacubian v spolupráci s projektom iDefense VCP
ImageIO
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracúvaní obrázkov TIFF súčasťou ImageIO dochádzalo k pretečeniu medzipamäte haldy. Zobrazenie obrázka TIFF so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.
CVE-ID
CVE-2011-0204: Dominic Chell zo spoločnosti NGS Secure
libxslt
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k zverejneniu adries v rámci haldy
Popis: Implementácia funkcie generate-id() XPath knižnice libxslt zverejňovala adresu medzipamäte haldy. Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k zverejneniu adries v rámci haldy. Tento problém bol vyriešený generovaním ID na základe rozdielu medzi adresami dvoch vyrovnávacích pamätí haldy. V systémoch Mac OS X 10.6 bol tento problém vyriešený vydaním verzie Mac OS X 10.6.8. V systémoch Mac OS X 10.5 bol tento problém vyriešený aktualizáciou zabezpečenia 2011-004.
CVE-ID
CVE-2011-0195: Chris Evans z tímu Google Chrome Security Team
libxml
Dostupné pre: Windows 7, Vista, XP SP2 alebo novší
Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: Pri spracúvaní údajov XML knižnicou libxml dochádzalo k pretečeniu medzipamäte haldy o jeden bajt. Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu.
CVE-ID
CVE-2011-0216: Billy Rios z tímu spoločnosti Google pre zabezpečenie
Safari
Dostupné pre: Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Ak je zapnutá funkcia „Automaticky vypĺňať webové formuláre“, pri návšteve webovej stránky so škodlivým kódom môže dôjsť k úniku informácií z Adresára používateľa
Popis: Funkcia „Automaticky vypĺňať webové formuláre“ prehliadača Safari vyplnila neviditeľné polia formulára na stránke a skripty k nim mali prístup už pred odoslaním formulára používateľom. Tento problém bol vyriešený zobrazením všetkých polí určených na vyplnenie a pred sprístupnením informácií z funkcie AutoFill sa od používateľa vyžaduje súhlas.
CVE-ID
CVE-2011-0217: Florian Rienhardt z úradu BSI, Alex Lambert, Jeremiah Grossman
Safari
Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Pri určitej konfigurácii prostredia Java môže návšteva webovej stránky so škodlivým kódom viesť k zobrazeniu neočakávaného textu na iných stránkach
Popis: Pri spracúvaní appletov Java dochádzalo k problému so zámenou pôvodu. Dochádza k tomu, keď je v prehliadači Safari povolené prostredie Java, ktoré je nakonfigurované tak, aby sa spúšťalo v rámci procesu prehliadača. Písma načítané appletom Java môžu mať vplyv na zobrazovanie textového obsahu z iných stránok. Tento problém sa vyriešil spúšťaním appletov Java v samostatnom procese.
CVE-ID
CVE-2011-0219: Joshua Smith zo spoločnosti Kaon Interactive
WebKit
Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k neočakávanému ukončeniu aplikácie alebo spusteniu ľubovoľného kódu
Popis: V súčasti WebKit dochádzalo k viacerým problémom s poškodením pamäte. Návšteva webovej stránky so škodlivým kódom môže viesť k neočakávanému ukončeniu aplikácie alebo vykonaniu ľubovoľného kódu.
CVE-ID
CVE-2010-1823: David Weston zo spoločnosti Microsoft a tímu Microsoft Vulnerability Research (MSVR), wushi zo skupiny team509 a Yong Li zo spoločnosti Research In Motion Ltd
CVE-2011-0164: Apple
CVE-2011-0218: SkyLined z tímu Google Chrome Security Team
CVE-2011-0221: Abhishek Arya (Inferno) z tímu Google Chrome Security Team
CVE-2011-0222: Nikita Tarakanov a Alex Bazhanyuk z tímu CISS Research Team a Abhishek Arya (Inferno) z tímu Google Chrome Security Team
CVE-2011-0223: Jose A. Vazquez (spa-s3c.blogspot.com) v spolupráci s projektom iDefense VCP
CVE-2011-0225: Abhishek Arya (Inferno) z tímu Google Chrome Security Team
CVE-2011-0232: J23 v spolupráci s projektom Zero Day Initiative tímu TippingPoint
CVE-2011-0233: wushi zo skupiny team509 v spolupráci s projektom Zero Day Initiative tímu TippingPoint
CVE-2011-0234: Rob King v spolupráci s projektom Zero Day Initiative tímu TippingPoint, wushi zo skupiny team509 v spolupráci s projektom Zero Day Initiative tímu TippingPoint, wushi zo skupiny team509 v spolupráci s projektom iDefense VCP
CVE-2011-0235: Abhishek Arya (Inferno) z tímu Google Chrome Security Team
CVE-2011-0237: wushi zo skupiny team509 v spolupráci s projektom iDefense VCP
CVE-2011-0238: Adam Barth z tímu Google Chrome Security Team
CVE-2011-0240: wushi zo skupiny team509 v spolupráci s projektom iDefense VCP
CVE-2011-0253: Richard Keen
CVE-2011-0254: anonymný výskumník v spolupráci s projektom Zero Day Initiative tímu TippingPoint
CVE-2011-0255: anonymný výskumník v spolupráci s projektom Zero Day Initiative tímu TippingPoint
CVE-2011-0981: Rik Cabanier zo spoločnosti Adobe Systems, Inc
CVE-2011-0983: Martin Barbella
CVE-2011-1109: Sergey Glazunov
CVE-2011-1114: Martin Barbella
CVE-2011-1115: Martin Barbella
CVE-2011-1117: wushi zo skupiny team509
CVE-2011-1121: miaubiz
CVE-2011-1188: Martin Barbella
CVE-2011-1203: Sergey Glazunov
CVE-2011-1204: Sergey Glazunov
CVE-2011-1288: Andreas Kling zo spoločnosti Nokia
CVE-2011-1293: Sergey Glazunov
CVE-2011-1296: Sergey Glazunov
CVE-2011-1449: Marek Majkowski, wushi zo skupiny team509 v spolupráci s projektom iDefense VCP
CVE-2011-1451: Sergey Glazunov
CVE-2011-1453: wushi zo skupiny team509 v spolupráci s projektom Zero Day Initiative tímu TippingPoint
CVE-2011-1457: John Knottenbelt zo spoločnosti Google
CVE-2011-1462: wushi zo skupiny team509
CVE-2011-1797: wushi zo skupiny team509
CVE-2011-3438: wushi zo skupiny team509 v spolupráci s projektom iDefense VCP
CVE-2011-3443: anonymný výskumník v spolupráci s projektom iDefense VCP
WebKit
Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k spusteniu ľubovoľného kódu
Popis: Pri používaní knižnice libxslt súčasťou WebKit dochádzalo k problému s konfiguráciou. Návšteva webovej stránky so škodlivým kódom mohla viesť k vytvoreniu ľubovoľných súborov s oprávneniami používateľa, čo mohlo viesť k spusteniu ľubovoľného kódu. Tento problém bol vyriešený vylepšením nastavení zabezpečenia knižnice libxslt.
CVE-ID
CVE-2011-1774: Nicolas Gregoire zo spoločnosti Agarri
WebKit
Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k úniku informácií
Popis: Pri spracúvaní webových pracovných procesov dochádzalo k problému so zámenou pôvodu. Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k úniku informácií.
CVE-ID
CVE-2011-1190: Daniel Divricean z divricean.ro
WebKit
Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k útoku využívajúcemu skriptovanie medzi lokalitami
Popis: Pri spracúvaní URL adries s vloženým menom používateľa dochádzalo k problému so zámenou pôvodu. Návšteva webovej stránky so škodlivým kódom môže viesť k útoku skriptovania medzi lokalitami. Tento problém bol vyriešený vylepšením spracovávania adries URL s vloženým menom používateľa.
CVE-ID
CVE-2011-0242: Jobert Abma zo spoločnosti Online24
WebKit
Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k útoku využívajúcemu skriptovanie medzi lokalitami
Popis: Pri spracúvaní uzlov DOM dochádzalo k problému so zámenou pôvodu. Pri návšteve webovej stránky so škodlivým kódom môže dôjsť k útoku využívajúcemu skriptovanie medzi lokalitami.
CVE-ID
CVE-2011-1295: Sergey Glazunov
WebKit
Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Webová stránka so škodlivým kódom môže byť schopná spôsobiť zobrazenie inej URL adresy na lište s adresou
Popis: Pri spracúvaní objektu histórie DOM dochádzalo k problému s falšovaním URL adresy. Webová stránka so škodlivým kódom mohla byť schopná spôsobiť zobrazenie inej URL adresy na lište s adresou.
CVE-ID
CVE-2011-1107: Jordi Chancel
WebKit
Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Po prihlásení na odber RSS kanála so škodlivým kódom a kliknutí na odkaz v rámci neho môže dôjsť k úniku informácií
Popis: Pri spracúvaní URL adries dochádzalo k problému s kanonikalizáciou. Po prihlásení na odber RSS kanála so škodlivým kódom a kliknutí na odkaz v rámci neho môže dôjsť k odoslaniu ľubovoľných súborov zo systému používateľa na vzdialený server. Táto aktualizácia rieši tento problém vylepšením spracovania URL adries.
CVE-ID
CVE-2011-0244: Jason Hullinger
WebKit
Dostupné pre: Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.8 alebo novší, Mac OS X Server 10.6.8 alebo novší, Windows 7, Vista, XP SP2 alebo novší
Dosah: Aplikácie používajúce súčasť WebKit, napríklad e-mailové klienty, sa pri spracúvaní HTML obsahu môžu pripájať k ľubovoľnému DNS serveru
Popis: V súčasti WebKit bolo predvolene zapnuté predbežné načítavanie DNS. Aplikácie používajúce súčasť WebKit, napríklad e-mailové klienty, sa pri spracúvaní HTML obsahu môžu pripájať k ľubovoľnému DNS serveru. Táto aktualizácia rieši tento problém tak, že sa od aplikácií vyžaduje zapnutie predbežného načítavania DNS.
CVE-ID
CVE-2010-3829: Mike Cardwell zo spoločnosti Cardwell IT Ltd.
Dôležité: Uvedenie webových stránok a produktov tretích strán slúži len na informačné účely a nepredstavuje podporu ani odporúčanie. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním informácií alebo produktov, ktoré sa nachádzajú na webových stránkach tretích strán. Spoločnosť Apple ich poskytuje len pre pohodlie používateľov. Spoločnosť Apple netestovala informácie uvedené na týchto stránkach a neposkytuje žiadne vyhlásenia týkajúce sa ich presnosti alebo spoľahlivosti. S používaním akýchkoľvek informácií alebo produktov uvedených na internete sú spojené riziká a spoločnosť Apple v tejto súvislosti nenesie žiadnu zodpovednosť. Webové stránky tretích strán sú nezávislé od spoločnosti Apple a spoločnosť Apple nemá žiadnu kontrolu nad ich obsahom. Ak potrebujete ďalšie informácie, kontaktujte príslušného dodávateľa.