Acerca do conteúdo de segurança do Safari 4.0.2
Este documento descreve o conteúdo de segurança do Safari 4.0.2.
O Safari 4.0.2 pode ser descarregado e instalado através das preferências de Atualização de software, ou das Descargas Apple.
Para proteção dos nossos clientes, a Apple não divulga, comenta nem confirma problemas de segurança enquanto não for efetuada uma investigação completa e não estiverem disponíveis as correções ou versões necessárias. Para obter mais informações acerca da segurança dos produtos Apple, consulte o site Segurança dos produtos Apple.
Para obter informações sobre a chave PGP de segurança dos produtos Apple, consulte o artigo Como utilizar a chave PGP de segurança dos produtos Apple.
Sempre que possível, são utilizados ID CVE para designar as vulnerabilidades e disponibilizar mais informações.
Para obter mais informações sobre outras atualizações de segurança, consulte o artigo Atualizações de segurança da Apple.
Safari 4.0.2
WebKit
ID CVE: CVE-2009-1724
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP ou Vista
Impacto: visitar um site criado com intuito malicioso poderá provocar um ataque de execução de scripts entre sites
Descrição: um problema existente no processamento de objetos principais e de topo pelo WebKit poderá provocar um ataque de execução de scripts entre sites ao visitar um site criado com intuito malicioso. Esta atualização corrige o problema através do processamento melhorado de objetos principais e de topo.
WebKit
ID CVE: CVE-2009-1725
Disponível para: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP ou Vista
Impacto: visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de código arbitrário
Descrição: existia um problema de corrupção da memória no processamento de referências a caracteres numéricos pelo WebKit. Visitar um site criado com intuito malicioso poderá provocar o encerramento inesperado da aplicação ou a execução de um código arbitrário. Esta atualização corrige o problema através do processamento melhorado das referências a caracteres numéricos. Os nossos agradecimentos a Chris Evans por comunicar este problema.