Security Lab

Множественные уязвимости в Apple Safari

Дата публикации:14.10.2011
Дата изменения:26.01.2012
Всего просмотров:655
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:43
CVSSv2 рейтинг: 9 (AV:N/AC:L/Au:N/C:C/I:P/A:P/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
CVE ID: CVE-2011-3229
CVE-2011-3230
CVE-2011-3231
CVE-2011-1440
CVE-2011-2338
CVE-2011-2339
CVE-2011-2341
CVE-2011-2351
CVE-2011-2352
CVE-2011-2354
CVE-2011-2356
CVE-2011-2359
CVE-2011-2788
CVE-2011-2790
CVE-2011-2792
CVE-2011-2797
CVE-2011-2799
CVE-2011-2809
CVE-2011-2811
CVE-2011-2813
CVE-2011-2814
CVE-2011-2815
CVE-2011-2816
CVE-2011-2817
CVE-2011-2818
CVE-2011-2820
CVE-2011-2823
CVE-2011-2827
CVE-2011-2831
CVE-2011-2832
CVE-2011-2833
CVE-2011-2834
CVE-2011-2835
CVE-2011-2836
CVE-2011-2837
CVE-2011-2838
CVE-2011-2839
CVE-2011-3241
CVE-2011-2800
CVE-2011-2805
CVE-2011-2819
CVE-2011-3243
CVE-2011-3242
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apple Safari 5.x
Уязвимые версии: Apple Safari версии до 5.1.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти некоторые ограничения безопасности, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной проверки входных данных при обработке "safari-extension://" URI. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте безопасности установленных расширений браузера и просмотреть произвольные файлы на системе с помощью символов обхода каталога.

2. Уязвимость существует из-за ошибки в политиках при обработке file:// URI. Удаленный пользователь может выполнить произвольные приложения, установленные на локальной систме.

Примечание: уязвимость не распространяется на Windows системы.

3. Уязвимость существует из-за ошибки при обработке SSL сертификатов. Удаленный пользователь может заставить приложение обратиться к неинициализированной памяти и выполнить произвольный код на целевой системе.

Примечание: уязвимость не распространяется на системы OS X Lion и Windows.

4. Обнаружены множественные уязвимости в WebKit. Подробное описание уязвимостей:
www.securitylab.ru/vulnerability/408597.php
www.securitylab.ru/vulnerability/408601.php
www.securitylab.ru/vulnerability/408745.php
www.securitylab.ru/vulnerability/418686.php
www.securitylab.ru/vulnerability/407544.php
www.securitylab.ru/vulnerability/409129.php

5. Уязвимость существует из-за ошибки при обработке события beforeload. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/408745.php #22

6. Уязвимость существует из-за ошибки при обработке метода window.open. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/408745.php #28

7. Уязвимость существует из-за ошибки при обработке свойства document.documentURI. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/408745.php #29

8. Уязвимость существует из-за ошибки при обработке неактивных DOM окон. Удаленный пользователь может выполнить произвольный JavaScript сценарий в браузере жертвы в контексте безопасности другого сайта.

9. Уязвимость существует из-за логической ошибки при обработке файлов куки в режиме Private Browsing, что может привести к сохранению файлов куки на системе, даже если в настройках браузера включено блокирование файлов куки. Уязвимость не распространяется на Windows платформы.

URL производителя: www.apple.com/safari/

Решение: Установите последнюю версию 5.1.1 с сайта производителя.

Ссылки: http://support.apple.com/kb/HT5000
http://vttynotes.blogspot.com/2011/10/cve-2011-3230-launch-any-file-path-from.html
http://vttynotes.blogspot.com/2011/10/cve-2011-3229-steal-files-and-inject-js.html
Журнал изменений: a:2:{s:4:"TEXT";s:41:"26.01.2012
Добавлены CVSS метрики.";s:4:"TYPE";s:4:"html";}