Дата публикации: | 14.10.2011 |
Дата изменения: | 26.01.2012 |
Всего просмотров: | 672 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 43 |
CVSSv2 рейтинг: | 9 (AV:N/AC:L/Au:N/C:C/I:P/A:P/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-3229 CVE-2011-3230 CVE-2011-3231 CVE-2011-1440 CVE-2011-2338 CVE-2011-2339 CVE-2011-2341 CVE-2011-2351 CVE-2011-2352 CVE-2011-2354 CVE-2011-2356 CVE-2011-2359 CVE-2011-2788 CVE-2011-2790 CVE-2011-2792 CVE-2011-2797 CVE-2011-2799 CVE-2011-2809 CVE-2011-2811 CVE-2011-2813 CVE-2011-2814 CVE-2011-2815 CVE-2011-2816 CVE-2011-2817 CVE-2011-2818 CVE-2011-2820 CVE-2011-2823 CVE-2011-2827 CVE-2011-2831 CVE-2011-2832 CVE-2011-2833 CVE-2011-2834 CVE-2011-2835 CVE-2011-2836 CVE-2011-2837 CVE-2011-2838 CVE-2011-2839 CVE-2011-3241 CVE-2011-2800 CVE-2011-2805 CVE-2011-2819 CVE-2011-3243 CVE-2011-3242 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apple Safari 5.x |
Уязвимые версии: Apple Safari версии до 5.1.1
Описание: 1. Уязвимость существует из-за недостаточной проверки входных данных при обработке "safari-extension://" URI. Удаленный пользователь может выполнить произвольный JavaScript сценарий в контексте безопасности установленных расширений браузера и просмотреть произвольные файлы на системе с помощью символов обхода каталога. 2. Уязвимость существует из-за ошибки в политиках при обработке file:// URI. Удаленный пользователь может выполнить произвольные приложения, установленные на локальной систме. Примечание: уязвимость не распространяется на Windows системы. 3. Уязвимость существует из-за ошибки при обработке SSL сертификатов. Удаленный пользователь может заставить приложение обратиться к неинициализированной памяти и выполнить произвольный код на целевой системе. Примечание: уязвимость не распространяется на системы OS X Lion и Windows.
4. Обнаружены множественные уязвимости в WebKit. Подробное описание уязвимостей:
5. Уязвимость существует из-за ошибки при обработке события beforeload. Подробное описание уязвимости:
6. Уязвимость существует из-за ошибки при обработке метода window.open. Подробное описание уязвимости:
7. Уязвимость существует из-за ошибки при обработке свойства document.documentURI. Подробное описание уязвимости: 8. Уязвимость существует из-за ошибки при обработке неактивных DOM окон. Удаленный пользователь может выполнить произвольный JavaScript сценарий в браузере жертвы в контексте безопасности другого сайта. 9. Уязвимость существует из-за логической ошибки при обработке файлов куки в режиме Private Browsing, что может привести к сохранению файлов куки на системе, даже если в настройках браузера включено блокирование файлов куки. Уязвимость не распространяется на Windows платформы. URL производителя: www.apple.com/safari/ Решение: Установите последнюю версию 5.1.1 с сайта производителя. |
|
Ссылки: |
http://support.apple.com/kb/HT5000 http://vttynotes.blogspot.com/2011/10/cve-2011-3230-launch-any-file-path-from.html http://vttynotes.blogspot.com/2011/10/cve-2011-3229-steal-files-and-inject-js.html |
Журнал изменений: | a:2:{s:4:"TEXT";s:41:"26.01.2012 Добавлены CVSS метрики.";s:4:"TYPE";s:4:"html";} |