Keynote 2.0.2: Beveiligingsverbeteringen

In dit document worden de beveiligingsverbeteringen in de update Keynote 2.0.2 beschreven, die u kunt downloaden en installeren via Uw software bijwerken of via Apple Downloads.

Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Raadpleeg de website Apple productbeveiliging voor meer informatie over de Apple productbeveiliging.

Zie "How To Use The Apple Product Security PGP Key" (De Apple PGP-sleutel voor productbeveiliging gebruiken) voor meer informatie over de Apple PGP-sleutel voor productbeveiliging.

Waar mogelijk worden CVE-id's gebruikt voor verwijzingen naar kwetsbare punten voor nadere informatie.

Zie "Apple beveiligingsupdates voor meer informatie over andere beveiligingsupdates.

Dit artikel is gearchiveerd en wordt niet meer bijgewerkt door Apple.

Keynote 2.0.2

CVE-id: CAN-2005-1408
Beschikbaar voor: Keynote 2, Keynote 2.0.1
Impact: een Keynote-presentatie die met kwaadwillende bedoelingen is gewijzigd, kan zijn samengesteld om bestanden van uw lokale systeem te verkrijgen.
Beschrijving: met een speciaal vervaardigde Keynote-presentatie en met behulp van de "keynote:" URI handler is het mogelijk dat lokale bestanden kunnen worden gelezen en vervolgens naar een willekeurige netwerklocatie kunnen worden verstuurd. Dit probleem is op twee manieren aangepakt: verwijzingen naar externe bronnen zijn beperkt en de registratie van de "keynote:" URI handler is verwijderd. Dit probleem heeft geen effect op eerdere versies van Keynote dan versie 2. Met dank aan David Remahl (www.remahl.se/david) voor het melden van dit probleem.

Publicatiedatum: