Om sikkerhetsinnholdet i Safari 3.1.1

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 3.1.1, som kan lastes ned og installeres via Valg for Programvareoppdatering eller fra Apple-nedlastninger.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Du finner mer informasjon om Apple-produktsikkerhet på nettstedet for Apple-produktsikkerhet.

Hvis du vil ha mer informasjon om PGP-nøkkelen for Apple-produktsikkerhet, kan du lese «Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet

Der det er mulig, brukes CVE-ID-er som henvisning for ytterligere informasjon om svakhetene.

Hvis du vil ha informasjon om andre sikkerhetsoppdateringer, går du til «Sikkerhetsoppdateringer fra Apple

Safari 3.1.1

Safari

CVE-ID: CVE-2007-2398

Tilgjengelig for: Windows XP eller Vista

Virkning: Et skadelig nettsted kan kontrollere innholdet i adressefeltet.

Beskrivelse: Et timingproblem i Safari 3.1 gjør det mulig for et nettsted å endre innholdet i adressefeltet uten å laste inn innholdet på den tilsvarende siden. Dette kan brukes til å forfalske innholdet på et legitimt nettsted, slik at brukerpåloggingsinformasjon eller annen informasjon kan samles inn. Problemet ble løst i Safari Beta 3.0.2, men ble introdusert på nytt i Safari 3.1. Denne oppdateringen løser problemet ved å gjenopprette innholdet i adressefeltet hvis en forespørsel om en ny nettside avsluttes. Problemet berører ikke Mac OS X-systemer.

Safari

CVE-ID: CVE-2008-1024

Tilgjengelig for: Windows XP eller Vista

Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode.

Beskrivelse: Det er et problem med sikkerhetsbrudd i minnet i Safaris filnedlasting. Ved å lokke en bruker til å laste ned en fil med et skadelig navn, kan en angriper forårsake uventet avslutning av et program eller utføring av vilkårlig kode. Denne oppdateringen løser problemet ved forbedret håndtering av filnedlastinger. Problemet berører ikke Mac OS X-systemer.

WebKit

CVE-ID: CVE-2008-1025

Tilgjengelig for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP eller Vista

Virkning: Besøk på et skadelig nettsted kan føre til skript på tvers av nettsteder.

Beskrivelse: Det er et problem i WebKits håndtering av URL-adresser som inneholder et kolontegn i vertsnavnet. Hvis du åpner en skadelig URL-adresse, kan det føre til et skriptangrep på tvers av nettsteder. Denne oppdateringen løser problemet ved forbedret håndtering av URL-adresser. Takk til Robert Swiecki fra Google Information Security Team og David Bloom for å ha rapportert dette problemet.

WebKit

CVE-ID: CVE-2008-1026

Tilgjengelig for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.2, Mac OS X Server v10.5.2, Windows XP eller Vista

Virkning: Visning av en skadelig nettside kan føre til uventet avslutning av et program eller utføring av vilkårlig kode.

Beskrivelse: Det er en heap-bufferoverflyt i WebKits håndtering av vanlige uttrykk i Javascript. Problemet kan utløses via JavaScript under behandling av vanlige uttrykk med store, integrerte repetisjoner. Dette kan føre til uventet avslutning av et program eller utføring av vilkårlig kode. Denne oppdateringen løser problemet ved å utføre ytterligere validering av vanlige uttrykk i Javascript. Takk til Charlie Miller, Jake Honoroff og Mark Daniel i samarbeid med TippingPots Zero Day Initiative for å ha rapportert dette problemet.

Viktig: Informasjon om produkter som ikke er produsert av Apple, gis kun til informasjonsformål og utgjør ikke en anbefaling fra Apple. Kontakt leverandøren for mer informasjon.

Publiseringsdato: