Over de beveiligingsinhoud van Safari 4.0.2

In dit document wordt de beveiligingsinhoud van Safari 4.0.2 beschreven.

Safari 4.0.2 kan worden gedownload en geïnstalleerd via de voorkeuren voor Software-update of via Apple Downloads.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Bezoek de website Apple-productbeveiliging voor meer informatie over Apple-productbeveiliging.

Raadpleeg "Hoe gebruikt u de Apple Product Security PGP-sleutel" voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.

Raadpleeg "Apple-beveiligingsupdates" voor meer informatie over andere beveiligingsupdates.

Safari 4.0.2

  • WebKit

    CVE-ID: CVE-2009-1724.

    Beschikbaar voor: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP of Vista

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot een cross-site scripting-aanval

    Beschrijving: een probleem bij de verwerking van parent- en top-objecten door WebKit kan leiden tot een cross-site scripting-aanval bij het bezoeken van een kwaadwillig vervaardigde website. Deze update verhelpt het probleem door een betere verwerking van de parent- en top-objecten.

  • WebKit

    CVE-ID: CVE-2009-1725.

    Beschikbaar voor: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP of Vista

    Impact: een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code

    Beschrijving: er is een probleem met geheugenbeschadiging bij de verwerking van numerieke tekenreferenties door WebKit. Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code. Deze update verhelpt het probleem door een betere verwerking van de numerieke tekenreferenties. Met dank aan Chris Evans voor het melden van dit probleem.

Publicatiedatum: