Om säkerhetsinnehållet i Safari 5.0.2 och Safari 4.1.2

I det här dokumentet beskrivs säkerhetsinnehållet i Safari 5.0.2 och Safari 4.1.2.

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga programkorrigeringar eller utgåvor är tillgängliga. Mer information om Apples produktsäkerhet finns på webbplatsen för Apples Product Security.

Information om PGP-nyckeln från Apple Product Security finns i Så här använder du en PGP-nyckel från Apple Product Security.

Om möjligt används CVE-ID:n som referenser till ytterligare information om säkerhetsproblem.

Mer information om andra säkerhetsuppdateringar finns i Säkerhetsuppdateringar från Apple".

Safari 5.0.2 och Safari 4.1.2

  • Safari

    CVE-ID: CVE-2010-1805

    Tillgängligt för: Windows 7, Vista, XP SP2 eller senare

    Effekt: Öppning av en fil i en katalog som andra användare kan skriva till kan leda till att opålitlig kod körs

    Beskrivning: Ett sökvägsproblem förekommer i Safari. När Safari visar en hämtad fils plats startas Utforskaren utan att en fullständig sökväg till den körbara filen anges. Om användaren startar Safari genom att öppna en fil i en viss katalog ingår katalogen i sökvägen. Försök att avslöja en hämtad fils plats kan resultera i körning av ett program i den katalogen, vilket kan leda till att opålitlig kod körs. Det här problemet åtgärdas genom användning av en explicit sökväg när Utforskaren startas. Detta problem påverkar inte system med Mac OS X. Tack till Simon Raner på ACROS Security som rapporterade det här problemet.

  • WebKit

    CVE-ID: CVE-2010-1807

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 or later, Mac OS X Server v10.6.2 or later, Windows 7, Vista, XP SP2 or later

    Impact: Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution

    Description: An input validation issue exists in WebKit's handling of floating point data types. Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution. This issue is addressed through improved validation of floating point values. Credit to Luke Wagner of Mozilla for reporting this issue.

  • WebKit

    CVE-ID: CVE-2010-1806

    Available for: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Mac OS X v10.6.2 or later, Mac OS X Server v10.6.2 or later, Windows 7, Vista, XP SP2 or later

    Impact: Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution

    Description: A use after free issue exists in WebKit's handling of elements with run-in styling. Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution. This issue is addressed through improved handling of object pointers. Credit to wushi of team509, working with TippingPoint's Zero Day Initiative for reporting this issue.

Viktigt! Information om produkter som inte tillverkas av Apple ges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Kontakta säljaren för ytterligare information.

Publiceringsdatum: