Informationen zum Sicherheitsinhalt von Safari 5.0.2 und Safari 4.1.2

In diesem Dokument wird der Sicherheitsinhalt von Safari 5.0.2 und Safari 4.1.2 beschrieben.

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Programmkorrekturen oder Versionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website "Apple-Produktsicherheit".

Informationen zum Apple-Produktsicherheits-PGP-Schlüssel finden Sie unter "So verwenden Sie den Apple-Produktsicherheits-PGP-Schlüssel".

Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.

Informationen zu weiteren Sicherheitsupdates finden Sie unter "Apple-Sicherheitsupdates".

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

Safari 5.0.2 und Safari 4.1.2

  • Safari

    CVE-ID: CVE-2010-1805

    Verfügbar für: Windows 7, Vista, XP SP2 oder neuer

    Symptom: Wenn eine Datei in einem Verzeichnis geöffnet wird, für das auch andere Benutzer eine Schreibberechtigung besitzen, kann es zur Ausführung von beliebigem Code kommen.

    Beschreibung: In Safari liegt ein Suchpfadproblem vor. Beim Anzeigen des Speicherorts einer geladenen Datei startet Safari den Windows Explorer, ohne den vollständigen Pfad zu der ausführbaren Datei anzugeben. Wenn Sie Safari öffnen, indem Sie eine Datei in einem bestimmten Verzeichnis starten, wird das Verzeichnis als Teil des Suchpfads angezeigt. Wenn Sie versuchen, den Speicherort einer geladenen Datei anzuzeigen, kann es sein, dass ein möglicherweise in dem Verzeichnis gespeichertes Programm gestartet und beliebiger Code ausgeführt wird. Das Problem wird durch die Verwendung eines eindeutigen Suchpfads beim Öffnen von Windows Explorer behoben. Dieses Problem betrifft keine Mac OS X-Systeme. Wir danken Simon Raner von ACROS Security für die Meldung des Problems.

  • WebKit

    CVE-ID: CVE-2010-1807

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 oder neuer, Mac OS X Server 10.6.2 oder neuer, Windows 7, Vista, XP SP2 oder neuer

    Symptom: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von beliebigem Code führen.

    Beschreibung: Bei der Verarbeitung von Fließkomma-Datentypen in WebKit kommt es zu einem Eingabevalidierungsproblem. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von beliebigem Code führen. Dieses Problem wird durch eine verbesserte Validierung der Fließkommawerte behoben. Wir danken Luke Wagner von Mozilla für die Meldung des Problems.

  • WebKit

    CVE-ID: CVE-2010-1806

    Verfügbar für: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Mac OS X 10.6.2 oder neuer, Mac OS X Server 10.6.2 oder neuer, Windows 7, Vista, XP SP2 oder neuer

    Symptom: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von beliebigem Code führen.

    Beschreibung: Bei der Verarbeitung von Elementen mit Run-in-Option in WebKit kommt es zu einem Use-after-free-Problem. Der Besuch einer in böswilliger Absicht erstellten Website kann zu einer unerwarteten Programmbeendigung oder zur Ausführung von beliebigem Code führen. Dieses Problem wird durch eine verbesserte Verarbeitung der Objektzeiger behoben. Wir danken wushi von team509, die mit der TippingPoint Zero Day Initiative zusammenarbeiten, für die Meldung dieses Problems.

Wichtig: Informationen zu Produkten, die nicht von Apple hergestellt wurden, werden zu Informationszwecken zur Verfügung gestellt und stellen keine Empfehlung oder Billigung seitens Apple dar. Für weitere Informationen wenden Sie sich bitte an den Hersteller.

Zuletzt geändert: