Informazioni sui contenuti di sicurezza di Safari 3.1.1

In questo documento vengono descritti i contenuti di sicurezza di Safari 3.1.1, che possono essere scaricati e installati tramite le preferenze per Aggiornamento Software o da Download Apple.

Per proteggere la propria clientela, Apple non divulga, illustra o conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. Consulta il sito web dedicato alla sicurezza dei prodotti Apple per ulteriori informazioni in merito.

Per informazioni sulla chiave PGP per la sicurezza dei prodotti, consulta l'articolo “Come usare la chiave PGP per la sicurezza dei prodotti Apple”.

Quando possibile, vengono utilizzati gli ID CVE per fornire ulteriori informazioni sulle vulnerabilità.

Per informazioni su altri aggiornamenti di sicurezza, consulta “Aggiornamenti di sicurezza Apple”.

Safari 3.1.1

Safari

CVE-ID: CVE-2007-2398

Disponibile per: Windows XP o Vista

Impatto: un sito web pericoloso può controllare i contenuti della barra degli indirizzi.

Descrizione: un problema di sincronizzazione in Safari 3.1 consente a una pagina web di modificare i contenuti della barra degli indirizzi senza caricare i contenuti della pagina corrispondente. Questa funzione può essere utilizzata per lo spoofing dei contenuti di un sito legittimo, consentendo la raccolta delle credenziali dell'utente o di altre informazioni. Questo problema è stato risolto in Safari Beta 3.0.2, ma è stato reintrodotto in Safari 3.1. Questo aggiornamento risolve il problema ripristinando i contenuti della barra degli indirizzi se una richiesta per una nuova pagina web viene terminata. Il problema non interessa i sistemi Mac OS X.

Safari

CVE-ID: CVE-2008-1024

Disponibile per: Windows XP o Vista

Impatto: l'accesso a un sito web dannoso potrebbe causare una chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si verifica un problema di danneggiamento della memoria durante il download del file di Safari. Convincendo un utente a scaricare un file con un nome dannoso, un utente malintenzionato può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema attraverso una migliore gestione dei download dei file. Il problema non interessa i sistemi Mac OS X.

WebKit

CVE-ID: CVE-2008-1025

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP o Vista

Impatto: l'accesso a un sito web dannoso può causare scripting cross-site.

Descrizione: si verifica un problema nella gestione da parte di WebKit di URL contenenti un carattere due punti nel nome host. L'apertura di un URL dannoso può causare un attacco di scripting cross-site. Questo aggiornamento risolve il problema attraverso una migliore gestione degli URL. Ringraziamo Robert Swiecki di Google Information Security Team e David Blom per aver segnalato il problema.

WebKit

CVE-ID: CVE-2008-1026

Disponibile per: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP o Vista

Impatto: la visualizzazione di una pagina web dannosa può causare la chiusura improvvisa dell'applicazione o l'esecuzione di codice arbitrario.

Descrizione: esiste un overflow del buffer della memoria heap nella gestione di espressioni regolari JavaScript da parte di WebKit. Il problema potrebbe essere attivato tramite JavaScript quando si elaborano espressioni regolari con grandi numeri di ripetizioni nidificati. Questo può causare la chiusura imprevista dell'applicazione o l'esecuzione di codice arbitrario. Questo aggiornamento risolve il problema eseguendo una convalida aggiuntiva delle espressioni regolari JavaScript. Ringraziamo Charlie Miller, Jake Honoroff e Mark Daniel, che collaborano con Zero Day Initiative di TippingPoint, per aver segnalato il problema.

Importante: le informazioni sui prodotti non fabbricati da Apple sono fornite solo a scopo informativo e non implicano approvazione o raccomandazione da parte di Apple. Per ulteriori informazioni, contatta il fornitore.

Data di pubblicazione: