เกี่ยวกับเนื้อหาด้านความปลอดภัยของ Safari 4.0.3

เอกสารฉบับนี้จะอธิบายเกี่ยวกับเนื้อหาความปลอดภัยของ Safari 4.0.3

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบแบบเต็มรูปแบบ และมีแพตช์หรือมีการเปิดตัวที่จำเป็นออกมาแล้ว หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับความปลอดภัยของผลิตภัณฑ์ Apple โปรดดูที่การรักษาความปลอดภัยของผลิตภัณฑ์ Apple ในเว็บไซต์

ดูข้อมูลเกี่ยวกับคีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple ที่ "วิธีใช้คีย์ PGP สำหรับความปลอดภัยของผลิตภัณฑ์ Apple"

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ต่างๆ จะใช้ CVE ID ในการอ้างอิง หากทำได้

ดูเกี่ยวกับรายการอัปเดตความปลอดภัยอื่นๆ ได้ที่ "รายการอัปเดตความปลอดภัยของ Apple"

Safari 4.0.3

  • CoreGraphics

    CVE-ID: CVE-2009-2468

    ระบบที่อาจพบช่องโหว่นี้: Windows XP และ Vista

    ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาบัพเฟอร์ล้นในโครงสร้างแบบฮีปในระหว่างที่ดึงสตริงข้อความที่มีขนาดยาว ด้วยเหตุนี้การเยี่ยมชมเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ การอัปเดตนี้ช่วยแก้ไขปัญหาดังกล่าวโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอขอบคุณ Will Drewry จาก Google Inc. ที่รายงานปัญหานี้

  • ImageIO

    CVE-ID: CVE-2009-2188

    ระบบที่อาจพบช่องโหว่นี้: Windows XP และ Vista

    ผลกระทบ: การดูภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาบัพเฟอร์ล้นเมื่อจัดการเมตาดาต้าของ EXIF การดูภาพที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ การอัปเดตนี้ช่วยแก้ไขปัญหาดังกล่าวโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

  • Safari

    CVE-ID: CVE-2009-2196

    ระบบที่อาจพบช่องโหว่นี้: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Windows XP และ Vista

    ผลกระทบ: เว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจได้รับการโปรโมตในส่วนมุมมองเว็บไซต์ยอดนิยมของ Safari

    คำอธิบาย: Safari 4 เปิดตัวคุณสมบัติเว็บไซต์ยอดนิยมเพื่อให้ผู้ใช้สามารถดูเว็บไซต์ที่ตนเองชื่นชอบได้อย่างรวดเร็ว เว็บไซต์ที่เป็นอันตรายอาจโปรโมตเว็บไซต์ต่างๆ ในส่วนมุมมองเว็บไซต์ยอดนิยมโดยพลการผ่านการใช้การดำเนินการอัตโนมัติ ซึ่งอาจมีผู้ใช้ช่องโหว่นี้เป็นเครื่องมือเพื่อช่วยให้โจมตีด้วยการฟิชชิ่งได้ง่ายขึ้น ปัญหานี้ได้รับการแก้ไขแล้วโดยป้องกันไม่ให้การเยี่ยมชมเว็บไซต์ที่มาจากการดำเนินการอัตโนมัติส่งผลกับรายการเว็บไซต์ยอดนิยม เฉพาะเว็บไซต์ที่ผู้ใช้เยี่ยมชมด้วยตัวเองเท่านั้นที่จะนำมาพิจารณาเพื่อกำหนดรายการเว็บไซต์ยอดนิยม โปรดทราบว่า Safari จะเปิดใช้การตรวจจับเว็บไซต์หลอกลวงเป็นค่าเริ่มต้น นับตั้งแต่ที่มีการเปิดตัวคุณสมบัติเว็บไซต์ยอดนิยม เว็บไซต์หลอกลวงก็ไม่ปรากฏในมุมมองเว็บไซต์ยอดนิยมเลย ขอบคุณ Inferno จาก SecureThoughts.com ที่รายงานปัญหานี้

  • WebKit

    CVE-ID: CVE-2009-2195

    ระบบที่อาจพบช่องโหว่นี้: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Windows XP และ Vista

    ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ

    คำอธิบาย: พบปัญหาบัพเฟอร์ล้นในการแยกวิเคราะห์จำนวนที่มีจุดทศนิยมใน WebKit ด้วยเหตุนี้การเยี่ยมชมเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิดหรือมีการรันโค้ดโดยพลการ การอัปเดตนี้ช่วยแก้ไขปัญหาดังกล่าวโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น ขอขอบคุณ Apple

  • WebKit

    CVE-ID: CVE-2009-2200

    ระบบที่อาจพบช่องโหว่นี้: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Windows XP และ Vista

    ผลกระทบ: การเยี่ยมชมเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายและการคลิกที่ปุ่ม "ไป" เมื่อเห็นหน้าต่างโต้ตอบของปลั๊กอินที่ประสงค์ร้ายอาจนำไปสู่การเปิดเผยข้อมูลที่ละเอียดอ่อนโดยไม่ตั้งใจ

    คำอธิบาย: WebKit อนุญาตให้แอตทริบิวต์ pluginspage ของอิลิเมนต์ "embed" อ้างอิงถึง URL ของไฟล์ได้ การคลิกปุ่ม "ไป” ในหน้าต่างโต้ตอบที่ปรากฏขึ้นเมื่อมีการอ้างอิงถึงประเภทปลั๊กอินที่ไม่รู้จักจะเป็นการเปลี่ยนเส้นทางไปยัง URL ที่ระบุไว้ในแอตทริบิวต์ pluginspage ในกรณีเช่นนี้จะทำให้ผู้โจมตีที่อยู่ระยะไกลสามารถเปิดใช้ URL ไฟล์ใน Safari ได้ และนำไปสู่การเปิดเผยข้อมูลที่ละเอียดอ่อนโดยไม่ตั้งใจ การอัปเดตนี้ช่วยแก้ไขปัญหาดังกล่าวโดยการจำกัดให้แบบแผน URL ของ pluginspage ต้องใช้ http หรือ https เท่านั้น ขอขอบคุณ Alexios Fakos จาก n.runs AG ที่รายงานปัญหานี้

  • WebKit

    CVE-ID: CVE-2009-2199

    ระบบที่อาจพบช่องโหว่นี้: Mac OS X v10.4.11, Mac OS X Server v10.4.11, Mac OS X v10.5.7, Mac OS X Server v10.5.7, Mac OS X v10.5.8, Mac OS X Server v10.5.8, Windows XP และ Vista

    ผลกระทบ: สามารถใช้อักขระที่คล้ายกันเพื่อทำให้เข้าใจผิดว่าเป็นเว็บไซต์อื่นที่มีอยู่แล้ว

    คำอธิบาย: ผู้ประสงค์ร้ายอาจนำการรองรับชื่อโดเมนสากล (International Domain Name: IDN) และแบบอักษร Unicode ที่ฝังอยู่ใน Safari ไปใช้ประโยชน์เพื่อสร้าง URL ที่มีอักขระที่คล้ายกันได้ อาจมีการใช้พฤติการณ์เหล่านี้ในเว็บไซต์ที่เป็นอันตรายเพื่อนําทางผู้ใช้ไปยังเว็บไซต์ปลอมที่ดูเหมือนจะเป็นโดเมนที่ถูกต้อง การอัปเดตนี้ช่วยแก้ไขปัญหาดังกล่าวโดยการเพิ่มรายการอักขระที่คล้ายกันที่รู้จักของ WebKit ให้ครอบคลุมมากขึ้น อักขระที่คล้ายกันจะถูกแสดงใน Punycode ในแถบที่อยู่ ขอขอบคุณ Chris Weber จาก Casaba Security, LLC ที่รายงานปัญหานี้

สำคัญ: ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ Apple ไม่ได้ผลิตขึ้นมีไว้เพื่อแจ้งให้ทราบเท่านั้น และไม่ถือเป็นการแนะนำหรือการรับรองของ Apple แต่อย่างใด โปรดติดต่อผู้จำหน่ายเพื่อสอบถามข้อมูลเพิ่มเติม

วันที่เผยแพร่: