Informationen zum Sicherheitsinhalt von Safari 3.1.1

In diesem Dokument wird der Sicherheitsinhalt von Safari 3.1.1 beschrieben, das über die Einstellungen für „Softwareupdates“ oder über die Downloads-Seite auf der Apple-Website geladen und installiert werden kann.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.

Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.

Safari 3.1.1

Safari

CVE-ID: CVE-2007-2398

Verfügbar für: Windows XP und Vista

Auswirkung: Eine in böser Absicht erstellte Website kann den Inhalt der Adressleiste steuern.

Beschreibung: Aufgrund eines Timing-Problems in Safari 3.1 kann eine Webseite die Inhalte der Adressleiste ändern, ohne den Inhalt der entsprechenden Seite zu laden. Dadurch wäre es möglich, die Inhalte einer legitimen Website zu fälschen, um Benutzeranmeldeinformationen oder andere Informationen zu erfassen. Dieses Problem wurde in Safari Beta 3.0.2 behoben, aber in Safari 3.1 wieder eingeführt. Dieses Update behebt das Problem, indem die Inhalte der Adressleiste wiederhergestellt werden, wenn eine Anfrage für eine neue Webseite abgeschlossen wird. Mac OS X-Systeme sind nicht von diesem Problem betroffen.

Safari

CVE-ID: CVE-2008-1024

Verfügbar für: Windows XP und Vista

Auswirkung: Das Aufrufen einer in böser Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

Beschreibung: Beim Herunterladen von Dateien in Safari kommt es zu einem Speicherfehler. Indem ein Angreifer einen Benutzer dazu verleitet, eine Datei mit einem in böser Absicht erstellten Namen zu laden, kann er einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen. Dieses Update behebt das Problem durch eine verbesserte Handhabung von Dateidownloads. Mac OS X-Systeme sind nicht von diesem Problem betroffen.

WebKit

CVE-ID: CVE-2008-1025

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP und Vista

Auswirkung: Das Aufrufen einer in böser Absicht erstellten Website kann zu Cross-Site-Scripting führen.

Beschreibung: Bei der Verarbeitung von URLs, die einen Doppelpunkt im Hostnamen haben, durch WebKit besteht ein Problem. Das Öffnen einer in böser Absicht erstellten URL kann zu einem Cross-Site-Scripting-Angriff führen. Dieses Update behebt das Problem durch eine verbesserte Handhabung von URLs. Wir danken Robert Swiecki vom Google Information Security Team und David Bloom dafür, dass sie dieses Problem gemeldet haben.

WebKit

CVE-ID: CVE-2008-1026

Verfügbar für: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP und Vista

Auswirkung: Das Aufrufen einer in böser Absicht erstellten Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.

Beschreibung: Bei der Verarbeitung regulärer JavaScript-Ausdrücke durch WebKit kommt es zu einem Heap-Pufferüberlauf. Das Problem kann über JavaScript ausgelöst werden, wenn reguläre Ausdrücke mit großen, verschachtelten Wiederholungszählungen verarbeitet werden. Dies kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. Dieses Update behebt das Problem, indem für reguläre JavaScript-Ausdrücke eine zusätzliche Überprüfung durchgeführt wird. Wir danken Charlie Miller, Jake Honoroff und Mark Daniel, die mit der Zero Day Initiative von TippingPoint zusammenarbeiten, dafür, dass sie dieses Problem gemeldet haben.

Wichtiger Hinweis: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden lediglich zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: