Over de beveiligingsinhoud van Safari 3.1.1
In dit document wordt de beveiligingsinhoud van Safari 3.1.1 beschreven. Deze versie kan worden gedownload en geïnstalleerd via het voorkeurenpaneel Software-update of via Apple Downloads.
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Meer informatie over Apple productbeveiliging vind je op de website Apple productbeveiliging.
Raadpleeg Hoe gebruikt u de Apple Product Security PGP-sleutel? voor meer informatie over het gebruik van de Apple PGP-sleutel voor productbeveiliging.
Waar mogelijk worden CVE-ID's als referentie voor kwetsbaarheden gebruikt voor verdere informatie.
Raadpleeg Apple beveiligingsupdates voor meer informatie over andere beveiligingsupdates.
Safari 3.1.1
Safari
CVE-ID: CVE-2007-2398
Beschikbaar voor: Windows XP of Vista
Impact: Een kwaadwillig vervaardigde website kan de controle krijgen over de inhoud van de adresbalk.
Beschrijving: Door een timingprobleem in Safari 3.1 kan een webpagina de inhoud van de adresbalk wijzigen zonder de inhoud van de bijbehorende pagina te laden. Dit kan worden gebruikt om de inhoud van een legitieme site te vervalsen, zodat de inloggegevens van gebruikers of andere gegevens kunnen worden verzameld. Dit probleem is verholpen in Safari Beta 3.0.2 maar opnieuw geïntroduceerd in Safari 3.1. Deze update lost het probleem op door de inhoud van de adresbalk te herstellen als een verzoek voor een nieuwe webpagina wordt beëindigd. Dit probleem is niet van invloed op systemen met Mac OS X.
Safari
CVE-ID: CVE-2008-1024
Beschikbaar voor: Windows XP of Vista
Impact: Een bezoek aan een kwaadwillig vervaardigde website kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.
Beschrijving: Er is een probleem met geheugenbeschadiging bij het downloaden van bestanden in Safari. Door een gebruiker te verleiden om een bestand met een kwaadwillig vervaardigde naam te downloaden, kan een aanvaller een onverwachte beëindiging van het programma of de uitvoering van willekeurige code veroorzaken. Deze update lost het probleem op door een verbeterde verwerking van bestandsdownloads. Dit probleem is niet van invloed op systemen met Mac OS X.
WebKit
CVE-ID: CVE-2008-1025
Beschikbaar voor: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP of Vista
Impact: Een bezoek aan een schadelijke website kan leiden tot cross-site scripting.
Beschrijving: Er is een probleem met de verwerking van URL's met een dubbele punt in de hostnaam in WebKit. Het openen van een kwaadwillig vervaardigde URL kan leiden tot een cross-site scripting-aanval. Deze update lost het probleem op door een verbeterde verwerking van URL's. Met dank aan Robert Swiecki van het Google Information Security Team en David Bloom voor het melden van dit probleem.
WebKit
CVE-ID: CVE-2008-1026
Beschikbaar voor: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP of Vista
Impact: Het bekijken van een kwaadwillig vervaardigde webpagina kan leiden tot het onverwacht beëindigen van het programma of het uitvoeren van willekeurige code.
Beschrijving: Er is een heapbufferoverloop bij de verwerking van reguliere JavaScript-expressies in WebKit. Het probleem kan via JavaScript worden geactiveerd tijdens de verwerking van reguliere expressies met grote aantallen geneste herhalingen. Dit kan leiden tot een onverwachte beëindiging van het programma of het uitvoeren van willekeurige code. Deze update lost het probleem op door aanvullende validatie van reguliere JavaScript-expressies uit te voeren. Met dank aan Charlie Miller, Jake Honoroff en Mark Daniel in samenwerking met het Zero Day Initiative van TippingPoint voor het melden van dit probleem.
Belangrijk: Informatie over producten die niet door Apple zijn geproduceerd, wordt alleen ter informatie verstrekt en vormt geen aanbeveling of goedkeuring van Apple. Neem contact op met de leverancier voor meer informatie.