Zawartość związana z zabezpieczeniami w przeglądarce Safari 3.1.1

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarce Safari 3.1.1, którą można pobrać i zainstalować za pośrednictwem preferencji Uaktualnienia oprogramowania lub z witryny Materiały do pobrania Apple.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Safari 3.1.1

Safari

Identyfikator CVE: CVE-2007-2398

Dostępne dla: Windows XP lub Vista

Zagrożenie: złośliwie spreparowana witryna internetowa może kontrolować zawartość paska adresu.

Opis: błąd synchronizacji w przeglądarce Safari 3.1 umożliwia stronie internetowej zmianę zawartości paska adresu bez wczytywania zawartości odpowiedniej strony. Może to zostać wykorzystane do sfałszowania zawartości legalnej witryny, umożliwiając gromadzenie danych uwierzytelniających użytkownika lub innych informacji. Ten problem został rozwiązany w przeglądarce Safari Beta 3.0.2, ale pojawił się ponownie w przeglądarce Safari 3.1. To uaktualnienie rozwiązuje problem, przywracając zawartość paska adresu po przerwaniu żądania nowej strony internetowej. Ten problem nie występuje na komputerach z systemem Mac OS X.

Safari

Identyfikator CVE: CVE-2008-1024

Dostępne dla: Windows XP lub Vista

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w procedurze pobierania plików przez przeglądarkę Safari występuje błąd powodujący uszkodzenie pamięci. Przez zachęcenie użytkownika do pobrania pliku o złośliwie spreparowanej nazwie atakujący może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez poprawę obsługi pobierania plików. Ten problem nie występuje na komputerach z systemem Mac OS X.

WebKit

Identyfikator CVE: CVE-2008-1025

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2, Windows XP lub Vista

Zagrożenie: odwiedzenie złośliwej witryny może spowodować wykonanie ataku XSS (cross-site scripting).

Opis: w procedurze obsługi przez WebKit adresów URL zawierających dwukropek w nazwie hosta występuje błąd. Otwarcie złośliwie spreparowanego adresu URL może spowodować atak XSS (cross-site scripting). To uaktualnienie rozwiązuje problem przez poprawę obsługi adresów URL. Problem został zgłoszony przez Roberta Swieckiego z Google Information Security Team i Davida Blooma.

WebKit

Identyfikator CVE: CVE-2008-1026

Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.2, Mac OS X Server 10.5.2, Windows XP lub Vista

Zagrożenie: wyświetlenie złośliwie spreparowanej strony internetowej może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu.

Opis: w procedurze obsługi wyrażeń regularnych JavaScript przez WebKit występuje przepełnienie buforu sterty. Problem może zostać wywołany przez JavaScript podczas przetwarzania wyrażeń regularnych z dużą liczbą zagnieżdżonych powtórzeń. Może to spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje problem przez wykonywanie dodatkowego sprawdzania wyrażeń regularnych JavaScript. Problem został zgłoszony przez Charliego Millera, Jake'a Honoroffa i Marka Daniela współpracujących z inicjatywą Zero Day Initiative firmy TippingPoint.

Ważne: Informacje o produktach, które nie są wytwarzane przez Apple, są podane wyłącznie w celach informacyjnych i nie wyrażają rekomendacji ani poparcia Apple. Dodatkowe informacje można uzyskać od dostawcy.

Data publikacji: