Сведения о проблемах системы безопасности, устраняемых обновлением Safari 3.1.1

В этом документе описаны проблемы системы безопасности, устраняемые обновлением Safari 3.1.1, которое можно загрузить и установить в настройках функции «Обновление ПО» или на странице загрузок Apple.

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает и не участвует в ее обсуждении до тех пор, пока не будет полностью завершено изучение соответствующей проблемы и не будут опубликованы все необходимые исправления и выпуски. Дополнительные сведения об обеспечении безопасности продуктов Apple см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

Информацию об обеспечении безопасности продуктов Apple с помощью PGP-ключа см. в статье Использование PGP-ключа безопасности продуктов Apple.

Если возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.

Сведения о других обновлениях системы безопасности см. в статье Обновления системы безопасности Apple.

Safari 3.1.1

Safari

Идентификатор CVE: CVE-2007-2398

Целевые продукты: Windows XP или Windows Vista

Воздействие. Вредоносный веб-сайт может управлять содержимым адресной строки.

Описание. Проблема синхронизации в Safari 3.1 позволяет веб-странице изменять содержимое адресной строки без загрузки содержимого соответствующей страницы. Таким образом можно подменять содержимое подлинного веб-сайта и собирать учетные данные пользователя или другую информацию. Проблема была устранена в бета-версии Safari 3.0.2, но снова возникла в Safari 3.1. Данное обновление устраняет проблему посредством восстановления содержимого адресной строки, если запрос на новую веб-страницу отменяется. Проблема не возникает в Mac OS X.

Safari

Идентификатор CVE: CVE-2008-1024

Целевые продукты: Windows XP или Windows Vista

Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. При загрузке файлов в Safari возникает проблема с повреждением данных в памяти. Злоумышленник может побудить пользователя загрузить файл с вредоносным именем, вызвав неожиданное завершение работы приложения или выполнение произвольного кода. Данное обновление устраняет проблему посредством улучшения обработки загружаемых файлов. Проблема не возникает в Mac OS X.

WebKit

Идентификатор CVE: CVE-2008-1025

Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2, Windows XP или Windows Vista

Воздействие. Посещение вредоносного веб-сайта может привести к выполнению межсайтовых сценариев.

Описание. Существует проблема с обработкой в WebKit URL-адресов, содержащих двоеточие в имени узла. Открытие вредоносного URL-адреса может привести к атаке с использованием межсайтовых сценариев. Данное обновление устраняет проблему посредством улучшения обработки URL-адресов. Выражаем благодарность Robert Swiecki из Google Information Security Team и David Bloom за сообщение об этой проблеме.

WebKit

Идентификатор CVE: CVE-2008-1026

Целевые продукты: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2, Windows XP или Windows Vista

Воздействие. Просмотр вредоносной веб-страницы может привести к неожиданному завершению работы приложения или выполнению произвольного кода.

Описание. При обработке регулярных выражений JavaScript в WebKit возникает проблема переполнения буфера динамической памяти. Проблема может быть вызвана с помощью JavaScript при обработке регулярных выражений с большим количеством вложенных повторений. Это может привести к неожиданному завершению работы приложения или выполнению произвольного кода. Данное обновление устраняет проблему посредством дополнительной проверки регулярных выражений JavaScript. Выражаем благодарность Charlie Miller, Jake Honoroff и Mark Daniel при сотрудничестве в рамках программы Zero Day Initiative компании TippingPoint за сообщение об этой проблеме.

Важно! Информация о продуктах сторонних производителей предоставляется исключительно в ознакомительных целях и не носит рекомендательного характера. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: