关于 Safari 浏览器 3.1.1 的安全性内容

本文介绍 Safari 浏览器 3.1.1 的安全性内容,可以通过“软件更新”偏好设置或从“Apple 下载”下载并安装这些内容。

为了保护我们的客户,在进行详尽调查并推出任何必要的修补程序或发行版之前,Apple 不会透露、讨论或确认安全性问题。要进一步了解 Apple 产品安全性,请参阅“Apple 产品安全性”网站。

如需了解 Apple 产品安全性 PGP 密钥,请参阅“如何使用 Apple 产品安全性 PGP 密钥”。

在可能的情况下,我们会使用 CVE ID 来引用相应的漏洞以提供更多信息。

要了解其他安全性更新,请参阅“Apple 安全性更新”。

Safari 浏览器 3.1.1

Safari

CVE-ID:CVE-2007-2398

适用于:Windows XP 或 Vista

影响:恶意制作的网站可能会控制地址栏的内容。

描述:Safari 浏览器 3.1 中的定时问题允许网页更改地址栏内容,但不加载相应页面的内容。这可能用于伪装成合法站点的内容,从而允许收集用户凭证或其他信息。这个问题已在 Safari 浏览器 Beta 3.0.2 中得到解决,但又再次引入到 Safari 浏览器 3.1 中。这个更新通过在新网页请求终止时恢复地址栏内容来解决此问题。这个问题不会影响 Mac OS X 系统。

Safari

CVE-ID:CVE-2008-1024

适用于:Windows XP 或 Vista

影响:访问恶意制作的网站可能会导致应用程序意外终止或任意代码执行.

描述:Safari 浏览器文件下载时存在内存损坏问题。攻击者可能会诱使用户下载某个带有恶意制作名称的文件,从而导致应用程序意外终止或任意代码执行。这个更新通过改进文件下载的处理来解决此问题。这个问题不会影响 Mac OS X 系统。

WebKit

CVE-ID:CVE-2008-1025

适用于:Mac OS X v10.4.11、Mac OS X 服务器 v10.4.11、Mac OS X v10.5.2、Mac OS X 服务器 v10.5.2、Windows XP 或 Vista

影响:访问恶意网站可能会导致跨站点脚本处理。

描述:WebKit 在处理主机名称中含有冒号的 URL 时存在问题。打开恶意制作的 URL 可能导致跨网站编写脚本攻击。这个更新通过改进 URL 的处理来解决此问题。感谢 David Bloom 和 Google 信息安全组的 Robert Swiecki 报告这个问题。

WebKit

CVE-ID:CVE-2008-1026

适用于:Mac OS X v10.4.11、Mac OS X 服务器 v10.4.11、Mac OS X v10.5.2、Mac OS X 服务器 v10.5.2、Windows XP 或 Vista

影响:查看恶意制作的网页可能会导致应用程序意外终止或任意代码执行。

WebKit 处理 JavaScript 正则表达式时存在堆缓冲区溢出问题。此问题可能通过 JavaScript 在处理具有大型嵌套重复的正则表达式时触发。这可能会导致应用程序意外终止或任意代码执行。这个更新通过对 JavaScript 正则表达式执行额外验证来解决此问题。感谢 Charlie Miller、Jake Honoroff 和 Mark Daniel 与 TippingPoint 的 Zero Day Initiative 合作报告这个问题。

重要信息:有关非 Apple 制造的产品的信息仅供参考,不构成 Apple 的任何推荐或担保。更多信息,请联系供应商

发布日期: