Informazioni sui contenuti di sicurezza di Safari 4.0.4

In questo documento viene descritto il contenuto di sicurezza di Safari 4.0.4.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti Apple, consulta l'articolo Come usare la chiave PGP per la sicurezza dei prodotti Apple.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza consulta l'articolo che parla degli aggiornamenti di sicurezza Apple.

Safari 4.0.4

  • ColorSync

    CVE-ID: CVE-2009-2804

    Disponibile per: Windows 7, Vista, XP

    Impatto: la visualizzazione di un'immagine pericolosa con un profilo colore incorporato può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

    Descrizione: si verifica un overflow dei numeri interi nella gestione di immagini con un profilo colore incorporato, che può causare un overflow del buffer di heap. L'apertura di un'immagine pericolosa con un profilo colore incorporato può causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Il problema è stato risolto eseguendo un'ulteriore convalida dei profili colore. Il problema non interessa i sistemi Mac OS X 10.6. Il problema è già stato risolto con l'aggiornamento di sicurezza 2009-005 per i sistemi Mac OS X 10.5.8. Ringraziamo Apple.

  • libxml

    CVE-ID: CVE-2009-2414, CVE-2009-2416

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Windows 7, Vista, XP

    Impatto: l'analisi di contenuti XML pericolosi può causare una chiusura improvvisa dell'applicazione.

    Descrizione: si verificano diversi problemi di vulnerabilità use-after-free in libxml2, il più grave dei quali può causare una chiusura improvvisa dell'applicazione. Questo aggiornamento risolve il problema migliorando la gestione della memoria. Questi problemi sono già stati risolti in Mac OS X 10.6.2 e nell'aggiornamento di sicurezza 2009-006 per i sistemi Mac OS X 10.5.8.

  • Safari

    CVE-ID: CVE-2009-2842

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.1 e 10.6.2, Mac OS X Server 10.6.1 e 10.6.2, Windows 7, Vista, XP

    Impatto: l'utilizzo delle opzioni del menu di scelta rapida all'interno di un sito web pericoloso può comportare la divulgazione di informazioni locali.

    Descrizione: si verifica un problema nella gestione da parte di Safari delle navigazioni avviate tramite le opzioni del menu di scelta rapida “Apri immagine in un nuovo pannello”, “Apri immagine in una nuova finestra” o “Apri link in un nuovo pannello”. L'utilizzo di queste opzioni all'interno di un sito web dannoso potrebbe caricare un file HTML locale, comportando la divulgazione di informazioni sensibili. Il problema viene risolto disabilitando le opzioni del menu di scelta rapida elencate quando la destinazione di un collegamento è un file locale.

  • WebKit

    CVE-ID: CVE-2009-2816

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.1 e 10.6.2, Mac OS X Server 10.6.1 e 10.6.2, Windows 7, Vista, XP

    Impatto: l'accesso a un sito web pericoloso può provocare azioni inaspettate su altri siti web.

    Descrizione: si verifica un problema nell'implementazione di CORS (Cross-Origin Resource Sharing) di WebKit. Prima di consentire a una pagina di un'origine di accedere a una risorsa di un'altra origine, WebKit invia una richiesta di preflight a quest'ultimo server per accedere alla risorsa. WebKit include le intestazioni HTTP personalizzate specificate dalla pagina richiedente nella richiesta di preflight. Questo può agevolare una falsa richiesta di cross-site scripting. Questo problema è stato risolto rimuovendo le intestazioni HTTP personalizzate dalle richieste di preflight. Ringraziamo Apple.

  • WebKit

    CVE-ID: CVE-2009-3384

    Disponibile per: Windows 7, Vista, XP

    Impatto: l'accesso a un server FTP dannoso può causare una chiusura improvvisa dell'applicazione, comportare la divulgazione di informazioni o l'esecuzione di codice arbitrario.

    Descrizione: si verificano diverse vulnerabilità nella gestione degli elenchi di directory FTP di WebKit. L'accesso a un server FTP pericoloso può comportare la divulgazione di informazioni, causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve i problemi migliorando l'analisi degli elenchi delle directory FTP. Questi problemi non interessano Safari sui sistemi Mac OS X. Ringraziamo Michal Zalewski di Google Inc. per aver segnalato i problemi.

  • WebKit

    CVE-ID: CVE-2009-2841

    Disponibile per: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.1 e 10.6.2, Mac OS X Server 10.6.1 e 10.6.2

    Impatto: Mail potrebbe caricare contenuti audio e video remoti quando il caricamento remoto delle immagini è disabilitato.

    Descrizione: quando WebKit incontra un elemento multimediale HTML 5 che punta a una risorsa esterna, non emette una callback di caricamento della risorsa per determinare se la risorsa deve essere caricata. Questo può comportare richieste indesiderate ai server remoti. Ad esempio, il mittente di un messaggio email in formato HTML può usarlo per determinare che il messaggio è stato letto. Questo problema è stato risolto generando callback per il caricamento delle risorse quando WebKit incontra un elemento HTML 5 Media. Questo problema non interessa Safari sui sistemi Windows.

Importante: le informazioni sui prodotti non realizzati da Apple vengono fornite solo a scopo informativo e non costituiscono raccomandazione né approvazione da parte di Apple. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: