אודות עדכון האבטחה של גרסת הבטא הציבורית של Safari 4
מסמך זה מתאר את עדכון האבטחה של גרסת הבטא הציבורית של Safari 4.
מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד לביצוע חקירה מלאה בנושא ולהפצת מהדורות או רכיבי Patch חיוניים. למידע נוסף בנושא אבטחת מוצר של Apple, עיינו באתר האינטרנט אבטחת מוצר של Apple.
למידע על מפתח PGP לאבטחת מוצר של Apple, עיינו בנושא "כיצד להשתמש במפתח PGP לאבטחת מוצר של Apple".
היכן שניתן, מזהי CVE משמשים כסימוכין לפגיעויות לצורך קבלת מידע נוסף.
כדי ללמוד על עדכוני אבטחה נוספים, עיינו בנושא "עדכוני אבטחה של Apple."
עדכון האבטחה של גרסת הבטא הציבורית של Safari 4
libxml
CVE-ID: CVE-2008-3529
זמין עבור: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP או Vista
השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול לגרום לסגירה לא צפויה של היישום או להפעלת קוד שרירותי
תיאור: בעיה של גלישת חוצץ ערימה בטיפול של libxml בשמות ארוכים של ישויות. ביקור באתר בעל מבנה זדוני עלולה להוביל לסגירה לא צפויה של היישום או להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. בעיה זו מטופלת ב-Safari 3.2.3.
Safari
CVE-ID: CVE-2009-0162
זמין עבור: Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP או Vista
השפעה: גישה לכתובת URL בעלת מבנה זדוני מסוג ":feed" עלולה לגרום להפעלת קוד שרירותי
תיאור: נמצאו מספר בעיות של אימות קלט בטיפול של Safari בכתובות URL מסוג "feed:". גישה לכתובת URL בעלת מבנה זדוני ומסוג "feed:" עלולה לגרום להפעלת JavaScript שרירותי. העדכון מטפל בבעיה בעזרת אימות נוסף של כתובות URL מסוג "feed:". בעיות אלה אינן משפיעות על מערכות שקדמו ל-Mac OS X v10.5. בעיות אלה מטופלות ב-Safari 3.2.3. תודה ל-Billy Rios מ-Microsoft Vulnerability Research (MSVR) ול-Alfredo Melloni שדיווחו על בעיות אלה.
WebKit
CVE-ID: CVE-2009-0945
זמין עבור: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP או Vista
השפעה: ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי
תיאור: קיימת בעיה של השחתת זיכרון בטיפול של WebKit באובייקטים מסוג SVGList. ביקור באתר אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי. עדכון זה מטפל בבעיה באמצעות בדיקת טווח משופרת. בעיה זו מטופלת ב-Safari 3.2.3. תודה ל-Nils שעובד עם TippingPoint's Zero Day Initiative שדיווח על הבעיה.
חשוב: מידע על מוצרים שאינם מיוצרים על ידי Apple ניתן למטרות מידע בלבד ואינו מהווה המלצה או תמיכה של Apple. יש ליצור קשר עם הספק לקבלת מידע נוסף.