Відомості про проблеми системи безпеки, які усунено в оновленні Safari 4.0.3

У цьому документі описано проблеми системи безпеки, які усунено в оновленні Safari 4.0.3.

Щоб захистити клієнтів, Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки повністю не завершено вивчення відповідної проблеми та не опубліковано необхідні виправлення або нові випуски. Щоб дізнатися більше про засоби безпеки продуктів Apple, відвідайте вебсайт, присвячений безпеці продуктів Apple.

Інформацію про використання PGP-ключа безпеки продуктів Apple наведено на сторінці «Як використовувати PGP-ключ безпеки продуктів Apple».

Якщо можливо, для отримання подальшої інформації про вразливості використовуються ідентифікатори CVE.

Про інші оновлення системи безпеки розказано в статті «Випуски безпеки Apple».

Safari 4.0.3

  • CoreGraphics

    Ідентифікатор CVE-ID: CVE-2009-2468

    Цільові продукти: Windows XP та Vista

    Вплив: відвідування шкідливого вебсайту може призводити до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час відображення довгих текстових рядків виникає переповнення буфера динамічної пам’яті. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Дякуємо Will Drewry з Google Inc за повідомлення про цю проблему.

  • ImageIO

    Ідентифікатор CVE-ID: CVE-2009-2188

    Цільові продукти: Windows XP та Vista

    Вплив: перегляд шкідливого зображення може призводити до несподіваного завершення роботи програми чи виконання довільного коду.

    Опис: під час обробки метаданих EXIF виникає переповнення буфера. Перегляд шкідливого зображення може призводити до несподіваного завершення роботи програми або виконання довільного коду. У цьому оновленні проблему вирішено завдяки вдосконаленню перевірки меж.

  • Safari

    Ідентифікатор CVE-ID: CVE-2009-2196

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP та Vista

    Вплив: шкідливий вебсайт може бути переміщено в подання «Топ-сайти» в Safari.

    Опис: у Safari 4 з’явилася функція «Топ-сайти», що забезпечує швидкий огляд улюблених вебсайтів користувача. Шкідливий вебсайт може переміщувати довільні сайти в подання «Топ-сайти» за допомогою автоматизованих дій. Це може бути використано для фішингової атаки. Цю проблему усунено шляхом запобігання тому, щоб автоматизоване відвідування вебсайтів впливало на список «Топ-сайти». Лише вебсайти, які користувач відвідує вручну, можуть бути включені до списку «Топ-сайти». Примітка: Safari вмикає виявлення шахрайських вебсайтів за замовчуванням. Шахрайські сайти не відображаються в поданні «Топ-сайти» з моменту появи функції «Топ-сайти». Дякуємо користувачу Inferno із SecureThoughts.com за повідомлення про цю проблему.

  • WebKit

    Ідентифікатор CVE-ID: CVE-2009-2195

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP та Vista

    Вплив: відвідування шкідливого вебсайту може призводити до несподіваного завершення роботи програми або виконання довільного коду.

    Опис: під час аналізу чисел із рухомою комою у WebKit виникає переповнення буфера. Відвідування шкідливого сайту може призводити до несподіваного завершення роботи програми або виконання довільного коду. Це оновлення вирішує проблему за рахунок покращення перевірки меж. Подяка: Apple.

  • WebKit

    Ідентифікатор CVE-ID: CVE-2009-2200

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP та Vista

    Вплив: відвідування шкідливого вебсайту й натискання «Перейти» під час перегляду діалогового вікна шкідливого плагіна може призводити до розкриття конфіденційної інформації.

    Опис: WebKit дозволяє атрибуту pluginspage елемента embed звертатися до URL-адрес зі схемою file. Натискання «Перейти» в діалоговому вікні, що з’являється під час звертання до невідомого типу плагіна, переспрямує користувача на URL-адресу, зазначену в атрибуті pluginspage. Це може дати зловмиснику змогу віддалено запустити URL-адреси зі схемою file у Safari та призвести до розкриття конфіденційної інформації. Це оновлення усуває проблему шляхом обмеження URL-адрес pluginspage схемами http або https. Дякуємо Alexios Fakos із n.runs AG за повідомлення про цю проблему.

  • WebKit

    Ідентифікатор CVE-ID: CVE-2009-2199

    Цільові продукти: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Mac OS X 10.5.8, Mac OS X Server 10.5.8, Windows XP та Vista

    Вплив: подібні символи в URL-адресі можуть використовуватися для маскування вебсайту.

    Опис: підтримка міжнародних доменних імен (IDN) і вбудовані шрифти Unicode у Safari можуть бути використані для створення URL-адреси, що містить подібні символи. За їх допомогою можна спрямовувати користувачів на підроблений сайт, який візуально схожий на дійсний домен. У цьому оновленні проблему вирішено завдяки поповненню відомих подібних символів у WebKit. Подібні символи відображаються в адресному рядку у форматі Punycode. Дякуємо Chris Weber із Casaba Security, LLC за повідомлення про цю проблему.

Важливо. Відомості про продукти, які не виготовлено компанією Apple, надаються лише в інформаційних цілях і не є рекомендацією чи заявою про підтримку компанією Apple. Зв’яжіться з постачальником послуг, щоб отримати додаткову інформацію.

Дата опублікування: