Zawartość związana z zabezpieczeniami w przeglądarce Safari 4.0.3

W tym dokumencie opisano zawartość związaną z zabezpieczeniami w przeglądarce Safari 4.0.3.

W celu ochrony swoich klientów firma Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń zabezpieczeń przed ich pełnym zbadaniem i udostępnieniem wszelkich niezbędnych poprawek lub wersji oprogramowania. Więcej informacji o bezpieczeństwie produktów Apple można znaleźć na tej stronie

Informacje o kluczu PGP serwisu Bezpieczeństwo produktów Apple zawiera artykuł Używanie klucza PGP serwisu Bezpieczeństwo produktów firmy Apple.

Tam, gdzie jest to możliwe, w odniesieniu do luk w zabezpieczeniach są używane identyfikatory CVE, aby ułatwić uzyskanie dalszych informacji.

Informacje o innych uaktualnieniach zabezpieczeń zawiera artykuł Uaktualnienia zabezpieczeń firmy Apple.

Safari 4.0.3

  • CoreGraphics

    Identyfikator CVE: CVE-2009-2468

    Dostępne dla: Windows XP i Vista

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu.

    Opis: Podczas rysowania długich łańcuchów tekstowych może dojść do przepełnienia buforu sterty. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem zgłosił Will Drewry z firmy Google Inc.

  • ImageIO

    Identyfikator CVE: CVE-2009-2188

    Dostępne dla: Windows XP i Vista

    Zagrożenie: wyświetlenie specjalnie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania aplikacji lub wykonanie dowolnego kodu.

    Opis: W procedurze obsługi metadanych EXIF występuje błąd przepełnienia buforu. Wyświetlenie specjalnie spreparowanego obrazu może spowodować nieoczekiwane zakończenie działania programu lub wykonanie dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic.

  • Safari

    Identyfikator CVE: CVE-2009-2196

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP i Vista

    Zagrożenie: złośliwie spreparowana witryna może być promowana do widoku Top Sites w przeglądarce Safari

    Opis: W przeglądarce Safari 4 wprowadzono funkcję Top Sites udostępniającą ogólny widok ulubionych witryn użytkownika. Istnieje możliwość promowania przez złośliwą witrynę dowolnych witryn do widoku Top Sites za pomocą działań automatycznych. Można to wykorzystać do ułatwienia ataku mającego na celu wyłudzenie informacji. Ten problem rozwiązano przez wyłączenie możliwości modyfikacji listy Top Sites podczas automatycznych odwiedzin witryn. Tylko witryny, które użytkownik odwiedza ręcznie, mogą zostać umieszczone na liście Top Sites. Wykrywanie fałszywych witryn jest w przeglądarce Safari domyślnie włączone. Od czasu wprowadzenia funkcji Top Sites fałszywe witryny nie są wyświetlane w widoku Top Sites. Problem zgłosił użytkownik Inferno z SecureThoughts.com.

  • WebKit

    Identyfikator CVE: CVE-2009-2195

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP i Vista

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania programu lub wykonania dowolnego kodu.

    Opis: W procedurze analizy liczb zmiennopozycyjnych w pakiecie WebKit występuje błąd przepełnienia buforu. Odwiedzenie złośliwie spreparowanej witryny może doprowadzić do nieoczekiwanego zakończenia działania aplikacji lub wykonania dowolnego kodu. To uaktualnienie rozwiązuje ten problem przez ulepszenie sprawdzania granic. Problem wykryła firma Apple.

  • WebKit

    Identyfikator CVE: CVE-2009-2200

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP i Vista

    Zagrożenie: odwiedzenie złośliwie spreparowanej witryny i kliknięcie „Go” podczas wyświetlania okna dialogowego złośliwej wtyczki może doprowadzić do ujawnienia poufnych informacji

    Opis: Pakiet WebKit pozwala na to, aby atrybut pluginspage elementu „embed” odwoływał się do adresu URL pliku. Kliknięcie „Go” w oknie dialogowym wyświetlanym po odwołaniu do wtyczki nieznanego typu powoduje przekierowanie na adres URL wymieniony w atrybucie pluginspage. Może to pozwolić zdalnemu atakującemu na uruchamianie w przeglądarce Safari adresów URL plików i doprowadzić do ujawnienia poufnych informacji. To uaktualnienie rozwiązuje problem przez ograniczenie schematu adresów URL w atrybucie pluginspage do http lub https. Problem zgłosił Alexios Fakos z n.runs AG.

  • WebKit

    Identyfikator CVE: CVE-2009-2199

    Dostępne dla: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP i Vista

    Zagrożenie: możliwe użycie w adresie URL podobnych znaków w celu podszycia się pod witrynę

    Opis: Można wykorzystać obsługę standardu International Domain Name (IDN) oraz osadzone czcionki Unicode w przeglądarce Safari do utworzenia adresu URL, który zawiera podobne znaki. Przy użyciu tych znaków złośliwa witryna może skierować użytkownika do fałszywej witryny, której domena wygląda na prawdziwą. To uaktualnienie rozwiązuje ten problem, uzupełniając listę znanych podobnych znaków w oprogramowaniu WebKit. Podobne znaki są renderowane w formacie Punycode na pasku adresu. Problem zgłosił Chris Weber z firmy Casaba Security, LLC.

Ważne: informacje o produktach niewyprodukowanych przez Apple są dostarczane wyłącznie w celach informacyjnych i nie stanowią rekomendacji ani poparcia Apple. Dodatkowe informacje można uzyskać, kontaktując się z dostawcą.

Data publikacji: