Om sikkerhetsinnholdet i Safari 4.0.2

Dette dokumentet beskriver sikkerhetsinnholdet i Safari 4.0.2.

Safari 4.0.2 kan lastes ned og installeres via Programvareoppdatering-valgene eller fra Apple Support Nedlastinger.

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige. Du finner mer informasjon om Apple Produktsikkerhet på nettstedet Apple Produktsikkerhet.

Finn ut mer om PGP-nøkkelen for Apple Produktsikkerhet under «Slik bruker du PGP-nøkkelen for Apple Product Security

Der det er mulig, brukes CVE-ID-er som henvisning til svakhetene, slik at man kan finne mer informasjon.

Hvis du vil lese mer om andre sikkerhetsoppdateringer, kan du se «Sikkerhetsoppdateringer fra Apple ».

Safari 4.0.2

  • WebKit

    CVE-ID: CVE-2009-1724

    Tilgjengelig for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP eller Vista

    Virkning: Besøk på et skadelig nettsted kan føre til et angrep med skripting mellom nettsteder

    Beskrivelse: Et problem i WebKits håndtering av overordnede objekter og objekter på øverste nivå kan føre til skripting mellom websteder ved besøk på et skadelig websted. Denne oppdateringen løser problemet gjennom forbedret håndtering av overordnede objekter og objekter på øverste nivå.

  • WebKit

    CVE-ID: CVE-2009-1725

    Tilgjengelig for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Windows XP eller Vista

    Virkning: Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode

    Beskrivelse: Det er et problem med ødelagt hukommelse i WebKits håndtering av numeriske tegnreferanser. Besøk på et skadelig nettsted kan føre til uventet avslutning av et program eller utføring av vilkårlig kode. Denne oppdateringen løser problemet gjennom forbedret håndtering av numeriske tegnreferanser. Takk til Chris Evans for rapportering av dette problemet.

Publiseringsdato: