這篇文章已封存,而且 Apple 也不會再更新。

關於 Safari 4.0 的保安內容

本文說明 Safari 4.0 的保安內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。如要進一步了解 Apple 產品的保安,請參閱 Apple 產品保安網站。

如需 Apple 產品保安 PGP 金鑰的相關資料,請參閱「如何使用 Apple 產品保安 PGP 金鑰」一文。

在可能的情況下,CVE ID 會用於參照保安漏洞,以提供進一步資料。

如要了解其他保安更新,請參閱「Apple 保安更新」一文。

Safari 4.0

  • CFNetwork

    CVE-ID:CVE-2009-1704

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:下載的影像檔案可能會被誤認為 HTML,導致 JavaScript 在用戶無預警的情況下執行

    說明:影像檔案為「安全」類型,下載後 Safari 會在用戶無預警的情況下顯示這類檔案。Safari 可能會因為發生問題,而無法識別特定本機影像檔案的類型。在這種情況下,Safari 會檢查這些檔案的內容,並可能視為 HTML。如果檔案包含 JavaScript,JavaScript 會在本機執行。如果是已下載的檔案,則會先提示用戶才執行 JavaScript。這個問題的解決方法,是將不明類型的檔案視為一般二進制資料,並正確識別已知有此問題的影像檔案類型。感謝 Recurity Labs GmbH 的 Sergio 'shadown' Alvarez 回報此問題。

  • CFNetwork

    CVE-ID:CVE-2009-1716

    適用於:Windows XP 或 Vista

    影響:本機用戶或可讀取其他用戶所下載檔案的內容

    說明:CFNetwork 會在下載時,以不安全的方式建立暫存檔案。本機用戶或可存取其他用戶已下載的檔案,導致機密資訊被披露。這項更新解決該問題的方法,是將檔案下載到用戶安全的暫存目錄位置。對於 Mac OS X 系統,此問題已在 Mac OS X v10.5.6 中得到處理。感謝 Billy Rios 和 Microsoft Vulnerability Research 報告此問題。

  • CoreGraphics

    CVE-ID:CVE-2008-2321

    適用於:Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 對引數的處理機制存在記憶體損毀問題。經由網頁瀏覽器等應用程式傳送不受信任的輸入項目到 CoreGraphics,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。對於 Mac OS X 系統,此問題已透過保安更新 2008-005 得到處理。感謝 Google Inc. 的 Michal Zalewski 回報此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-1705

    適用於:Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 對色彩空間的處理機制存在堆積緩衝區溢位問題。自動提示字型時發生的算術問題,可能導致記憶體毀損;而瀏覽惡意製作並內嵌字型的網站,則可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善 TrueType 字型資料輸入驗證機制,以解決此問題。此問題不影響 Mac OS X 系統。感謝 Laconic Security 的 Clint Ruoho 和 Google 保安團隊的 Tavis Ormandy 回報此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0946

    適用於:Windows XP 或 Vista

    影響:FreeType v2.3.8 存在多個漏洞

    說明:FreeType v2.3.8 存在多個整數溢位問題,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。這些問題不影響 Mac OS X 系統的 CoreGraphics。感謝 Google Security Team 的 Tavis Ormandy 報告這些問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0145

    適用於:Windows XP 或 Vista

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 對 PDF 檔案的處理機制存在多個記憶體毀損問題。開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限和錯誤檢查機制,以解決此問題。對於 Mac OS X v10.5 系統,此問題已在 Mac OS X v10.5.7 中得到處理。至於 Mac OS X v10.4.11 系統,此問題則已透過保安更新 2009-002 得到處理。

  • CoreGraphics

    CVE-ID:CVE-2009-1179

    適用於:Windows XP 或 Vista

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 對內含 JBIG2 串流之 PDF 檔案的處理機制存在整數溢位問題。開啟內含惡意製作 JBIG2 串流的 PDF 檔案,可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善界限檢查機制,以處理有關問題。感謝 CERT/CC 的 Will Dormann 報告此問題。

  • ImageIO

    CVE-ID:CVE-2009-0040

    適用於:Windows XP 或 Vista

    影響:處理惡意製作的 PNG 影像可能導致應用程式意外終止或執行任意程式碼

    說明:PNG 影像處理機制存在未初始化指標問題。處理惡意製作的 PNG 影像可能導致應用程式意外終止或執行任意程式碼。這次更新透過對 PNG 影像執行額外驗證,以解決此問題。感謝 Google 保安團隊的 Tavis Ormandy 回報此問題。

  • International Components for Unicode

    CVE-ID:CVE-2009-0153

    適用於:Windows XP 或 Vista

    影響:惡意製作的內容可能規避網站篩選條件,繼而導致跨網站指令碼攻擊

    說明:ICU 對特定字元編碼的處理機制存在執行問題。使用 ICU 將無效的位元組序列轉換為 Unicode 可能導致過度耗用,而其中的結尾位元組會視為原始字元的一部分,繼而讓攻擊者規避網站上用於緩解跨網站指令碼攻擊的篩選條件。這項更新透過改善無效位元組序列的處理機制,以處理有關問題。對於 Mac OS X v10.5 系統,此問題已在 Mac OS X v10.5.7 中得到處理。感謝 Casaba Security 的 Chris Weber 回報此問題。

  • libxml

    CVE-ID:CVE-2008-3281、CVE-2008-3529、CVE-2008-4409、CVE-2008-4225、CVE-2008-4226

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:libxml2 版本 2.6.16 存在多個漏洞

    說明:在 libxml 版本 2.6.16 中存在多個漏洞,最嚴重的漏洞可能導致應用程式意外終止或執行任意程式碼。在 Windows 上,這些問題的解決方法是將 libxml2 更新為版本 2.7.3。在 Mac OS X v10.4.11 和 Mac OS X v10.5.7 上,這些問題的解決方法是套用相關修補程式。

  • Safari

    CVE-ID:CVE-2009-1682

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:前往 EV 證書被撤銷的網站時,可能無法看到證書警告

    說明:Safari 對延伸驗證 (EV) 證書的處理機制發生問題,可能導致撤銷檢查被略過。這樣,瀏覽器就能載入網頁,而不發出 EV 證書被撤銷的警告。這項更新透過改善 EV 證書撤銷檢查的處理機制,以解決此問題。感謝 Bruce Morton 回報此問題。

  • Safari

    CVE-ID:CVE-2009-1706

    適用於:Windows XP 或 Vista

    影響:在私密瀏覽連線階段設定的 Cookie,在私密瀏覽結束後可能會保留

    說明:Safari 的「私密瀏覽」功能可讓用戶瀏覽內容,而不會在磁碟上留下瀏覽器連線階段的證據。進行「私密瀏覽」時發生的執行問題,可能會導致 Cookie 在「私密瀏覽」結束後保留在磁碟上,造成機密資訊意外被披露。這項更新解決該問題的方式,是在停用私密瀏覽功能或退出 Safari 後,從替代 Cookie 儲存區移除 Cookie。此問題不影響 Mac OS X 系統。感謝 Beatnik Monkey Software 的 Michael Hay 回報此問題。

  • Safari

    CVE-ID:CVE-2009-1707

    適用於:Windows XP 或 Vista

    影響:「重設 Safari」可能不會立即從記憶體移除網站密碼

    說明:在「重設 Safari…」選單選項的「重設儲存的名稱和密碼」中按一下「重設」按鈕後,Safari 可能需要長達 30 秒才能清除密碼。在這段時間,具有系統存取權的用戶可存取已儲存的憑證。這個問題的解決方法,是解決導致延遲的爭用狀況。此問題不影響 Mac OS X 系統。感謝 izypage.com 的 Philippe Couturier 和澳洲國立大學的 Andrew Wellington 回報此問題。

  • Safari

    CVE-ID:CVE-2009-1708

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致執行任意程式碼或本機檔案內容被披露

    說明:Safari 的開啟-協助-錨點網址處理程式發生問題,導致惡意製作的網站有機會開啟本機協助檔案,因而造成執行任意程式碼或機密資訊被披露。這項更新解決該問題的方式,是防止遙距網站呼叫開啟-協助-錨點網址處理程式。感謝 Billy Rios 和 Microsoft Vulnerability Research 回報此問題。

  • Safari Windows Installer

    適用於:Windows XP 或 Vista

    影響:Safari 可能會以更高權限來執行

    說明:Safari 安裝程式包含在安裝後立即啟動 Safari 的選框。如果勾選了這個選框,安裝程式中的壓縮方法會導致 Safari 在初次啟動時,以更高權限來執行。這個問題的解決方式,是使用安裝程式中的其他壓縮方法。此問題不影響 Mac OS X 系統。感謝 Lutnos 的 Dave English 回報此問題。

  • WebKit

    CVE-ID:CVE-2006-2783

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:WebKit 在剖析網頁時會忽略 Unicode 位元組順序記號序列,而某些網站和網頁內容篩選器會透過封鎖特定 HTML 標籤以嘗試清除輸入。當出現包含位元組順序記號序列的惡意製作 HTML 標籤時,系統便可能會略過此篩選方法,繼而導致跨網站指令碼攻擊。這次更新透過改善位元組順序記號序列的處理機制,以解決此問題。感謝 Casaba Security, LLC 的 Chris Weber 報告此問題。

  • WebKit

    CVE-ID:CVE-2008-1588

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:Unicode 表意文字空格或可用於偽冒網站

    說明:Safari 網址列顯示目前的 URL 時,可能會轉譯 Unicode 表意文字空格,繼而讓惡意製作的網站將使用者導向至看起來屬於真實網域的偽冒網站。這次更新透過不在網址列轉譯 Unicode 表意文字空格,以解決此問題。

  • WebKit

    CVE-ID:CVE-2008-7260

    適用於:Mac OS X 10.4.11、Mac OS X Server 10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 對 CSS 中無效顏色字串的處理機制存在記憶體毀損問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新改進了顏色字串的處理機制,以解決此問題。感謝 International Secure Systems Lab 的 Thomas Raffetseder 報告此問題。

  • WebKit

    CVE-ID:CVE-2008-3632

    適用於:Mac OS X 10.4.11、Mac OS X Server 10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 對階層樣式表內「import」陳述式的處理機制存在使用釋放後記憶體出錯問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新改進了樣式表的處理機制,以解決此問題。感謝 Google Inc. 的 Dean McNamee 報告此問題。

  • WebKit

    CVE-ID:CVE-2008-4231

    適用於:Mac OS X 10.4.11、Mac OS X Server 10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 對 HTML 表格的處理機制存在未初始化的記憶體存取問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新透過正確初始化 HTML 表格的內部表示法,以解決此問題。感謝 Fortinet FortiGuard Global Security Research Team 的 Haifei Li 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1681

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:與惡意製作的網站互動可能導致在其他網站上發生非預期的動作

    說明:用於限制網站間互動的相同來源政策機制出現設計問題。此政策允許網站在子頁框內載入第三方網站。放置這個頁框可能是為了吸引用戶點擊頁框內的特定元素,這種攻擊稱為「點擊綁架」。惡意製作的網站或可操縱用戶執行非預期的動作,例如購物。這項更新透過採用符合業界標準的「X-頁框-選項」擴充標題,讓個別網頁能拒絕顯示在子頁框內。

  • WebKit

    CVE-ID:CVE-2009-1684

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:在分離 JavaScript 環境時出現跨網站指令碼攻擊問題。惡意製作的網頁可能會使用事件處理程式,在視窗或頁框內載入的下一個網頁的保安環境中執行指令碼。這項更新透過確保事件處理程式無法直接影響進行中的網頁切換,以解決此問題。感謝 Google Inc. 的 Michal Zalewski 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1685

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:在分離 JavaScript 環境時出現跨網站指令碼攻擊問題。藉由吸引用戶瀏覽惡意製作的網頁,攻擊者可以覆寫其他保安區域所提供的內嵌或母文件之「document.implementation」。這項更新透過確保對「document.implementation」所作的變動不會影響其他文件,以解決此問題。感謝 Google Inc. 的 Dean McNamee 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1686

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 的 JavaScript 例外情況處理機制存在類型轉換問題。如果有程式將例外情況指派給宣告為常數的變數,系統就會將物件轉換成無效類型,導致記憶體毀損,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新確保常數宣告中的指派項目會寫入到變數物件,以解決此問題。感謝 Mozilla Corporation 的 Jesse Ruderman 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1687

    適用於:Mac OS X 10.4.11、Mac OS X Server 10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 的 JavaScript 垃圾回收機制存在記憶體毀損問題。如果分配失敗,記憶體可能就會寫入到 NULL 指標的偏移值,導致應用程式意外終止或執行任意程式碼。這項更新可找出分配失敗的情況,以解決此問題。感謝 Google, Inc. 的 SkyLined 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1688

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:WebKit 不會使用 HTML 5 標準方法來判斷與特定指令碼相關的保安環境。WebKit 方法發生的執行問題,在特定情況下可能會導致跨網站指令碼攻擊。這項更新解決此問題的方式,是使用符合標準的方法來判斷與指令碼相關的保安環境。感謝柏克萊加利福尼亞大學的 Adam Barth 和史丹佛大學的 Collin Jackson 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1689

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:WebKit 存在跨網站指令碼攻擊問題。惡意製作且當中表格提交給「about:blank」的網站,可能會同步取代文件的保安環境,讓目前執行的指令碼能在新的保安環境中執行。這項更新透過改善對表格提交跨網站互動的處理機制,以解決此問題。感謝柏克萊加利福尼亞大學的 Adam Barth 和史丹佛大學的 Collin Jackson 回報此問題。

  • Webkit

    CVE-ID:CVE-2009-1690

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 對特定 DOM 事件處理程式中遞迴問題的處理機制存在記憶體毀損問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善記憶體管理,以解決此問題。感謝 Google Inc, 的 SkyLined 以及 team509 的 wushi 和 ling (與 Verisign iDefense VCP 合作) 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1691

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:Safari 發生的跨網站指令碼攻擊問題,可讓惡意製作的網站竄改其他網域所供應網站的標準 JavaScript 原型。藉由吸引用戶瀏覽惡意製作的網頁,攻擊者或可竄改其他網站所提供的 JavaScript 之執行方式。這項更新透過改善這些原型的存取權控制,以解決此問題。

  • WebKit

    CVE-ID:CVE-2009-1693

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能會披露其他網站中的影像

    說明:WebKit 存在跨網站影像擷取問題。藉由使用含有 SVG 影像的版面,惡意製作的網站可以載入和擷取其他網站中的影像。這項更新透過限制讀取含有從其他網站載入的影像之版面,以解決此問題。感謝 Google Inc. 的 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1694

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能會披露其他網站中的影像

    說明:WebKit 存在跨網站影像擷取問題。藉由使用版面和重新導向,惡意製作的網站可以載入和擷取其他網站中的影像。這次更新透過改善重新導向處理機制,以解決此問題。感謝 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1695

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:WebKit 發生的問題,讓 HTML 在網頁切換完畢後能夠存取頁框內容,這可能導致惡意製作的網站可執行跨網站指令碼攻擊。這項更新透過改善網域檢查機制,以解決此問題。感謝 Google Inc. 的 Feng Qian 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1696

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:網站可能暗中追蹤用戶

    說明:Safari 採用可預測的演算法,為 JavaScript 應用程式產生亂數。這個問題可讓網站不必利用 Cookie、隱藏表單元件、IP 地址或其他技術,就能追蹤特定的 Safari 工作階段。此更新透過使用更安全的隨機號碼產生器,以解決此問題。感謝 Trusteer 的 Amit Klein 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1697

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:WebKit 對 XMLHttpRequest 標題的處理機制存在 CRLF 注入問題,可能導致惡意製作的網站能夠發出不含主機標題的 XMLHttpRequest,藉此略過相同來源政策。不含主機標題的 XMLHttpRequest 可以送達同一個伺服器上的其他網站,並使攻擊者提供的 JavaScript 能與這些網站互動。這項更新透過改善 XMLHttpRequest 標題的處理機制,以解決此問題。感謝 Per von Zweigbergk 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1698

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼

    說明:CSS「attr」函數的處理機制存在未初始化的指標問題。檢視惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼。這項更新透過對 CSS 元素執行額外驗證,以解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的 Thierry Zoller,以及 Google Security Team 的 Robert Swiecki 報告此安全問題。

  • WebKit

    CVE-ID:CVE-2009-1699

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致資料外洩

    說明:WebKit 的 XML 處理機制存在 XML 外部實體問題。惡意製作的網站或可從用戶系統讀取檔案。這項更新透過使系統不跨來源載入外部實體,以解決此問題。感謝 Google Inc. 的 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1700

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致敏感資料外洩

    說明:WebKit 在處理可延伸樣式表轉換語言 (XSLT) 時,無法正確處理重新導向,這導致惡意製作的網站能從其他網站的頁面擷取 XML 內容,或會造成敏感資料外洩。這項更新確保轉換中參照的文件均從與轉換本身相同的網域下載,以解決此問題。感謝 Google 的 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1701

    適用於:Mac OS X 10.4.11、Mac OS X Server 10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 的 JavaScript DOM 處理機制存在使用釋放後記憶體出錯問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善文件元素的處理機制,以解決此問題。感謝 team509 的 wushi 和 ling (與 TippingPoint Zero Day Initiative 合作) 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1702

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊

    說明:WebKit 對位置和記錄物件的處理機制存在問題,在瀏覽惡意製作的網站時可能導致跨網站指令碼攻擊。這項更新透過改善位置和記錄物件的處理機制,以解決此問題。感謝 UC Berkeley 的 Adam Barth 和 Joel Weinberger 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1703

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致資料外洩

    說明:WebKit 對音訊和視像 HTML 元素的處理機制,讓遙距網站能參照本機的「file:」網址。惡意製作的網站可能會執行檔案存在檢查,導致資料外洩。這項更新透過改善音訊和視像元素的處理機制,以解決此問題。感謝 Dino Dai Zovi 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1709

    適用於:Mac OS X 10.4.11、Mac OS X Server 10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 的 SVG 動畫元素處理機制存在使用釋放後記憶體出錯問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這次更新透過改善快取處理機制,以解決此問題。感謝與 TippingPoint Zero Day Initiative 合作的匿名研究員報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1710

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:惡意製作的網站可能會偽造瀏覽器 UI 元素

    說明:藉由使用龐大且大多透明的自訂游標,以及調整 CSS3 熱點屬性,惡意製作的網站可能會偽造瀏覽器 UI 元素,例如主機名稱和保安指標。這項更新解決此問題的方式,是對自訂游標施加額外限制。感謝 Google 的 Dean McNamee 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1711

    適用於:Mac OS X 10.4.11、Mac OS X Server 10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 的 Attr DOM 物件處理機制存在未初始化的記憶體存取問題,而瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。這項更新透過改善 DOM 物件的驗證機制,以解決此問題。感謝 Google Inc. 的 Feng Qian 回報此問題。

  • Webkit

    CVE-ID:CVE-2009-1712

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致資料外洩或執行任意程式碼

    說明:WebKit 允許遙距網站從本機系統載入 Java 小程式。本機小程式原本並非從遠端載入,可能導致遙距網站能執行任意程式碼,或透過其他方式將非預期的權限授予遙距網站。這項更新解決此問題的方式,是防止遙距網站載入本機小程式。

  • WebKit

    CVE-ID:CVE-2009-1713

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:瀏覽惡意製作的網站可能導致資料外洩

    說明:WebKit 執行 XSLT 文件中所用 document() 函數的方式存在資料外洩問題。惡意製作的網站或可從其他保安區域 (包括用戶系統) 讀取檔案。這項更新解決此問題的方式,是防止跨來源載入資源。感謝 Google 的 Chris Evans 報告此問題。

  • WebKit

    CVE-ID:CVE-2009-1714

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:在惡意製作的網站上使用 Web Inspector 可能導致跨網站指令碼攻擊

    說明:Web Inspector 發生的問題,讓網頁在經過檢查後能以更高權限執行注入的指令碼,包括能夠讀取用戶的檔案系統。這項更新解決此問題的方式,是正確逸出 HTML 屬性。感謝武漢大學的 Pengsu Cheng 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1715

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:在惡意製作的網站上使用 Web Inspector 可能導致跨網站指令碼攻擊

    說明:Web Inspector 發生的問題,讓網頁在經過檢查後能以更高權限執行注入的指令碼,包括能夠讀取用戶的檔案系統。這項更新解決此問題的方式,是以待檢查網頁的權限執行指令碼。感謝史丹佛大學的 Collin Jackson 和柏克萊加利福尼亞大學的 Adam Barth 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1718

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:在惡意製作的網頁上方拖曳內容可能導致資料外洩

    說明:WebKit 的拖曳事件處理機制存在問題,在惡意製作的網頁上方拖曳時,可能會導致敏感資料外洩。這項更新透過改善拖曳事件的處理機制,以解決此問題。感謝 Google, Inc. 的 Eric Seidel 回報此問題。

重要事項:提及的第三方網站和產品僅供參考,並不構成建議或推薦。Apple 對於第三方網站的資料或產品之選擇、效能或使用概不負責。Apple 僅為方便旗下產品的使用者而提供有關資料。Apple 並未測試此等網站上的資料,對其準確或可靠程度概不作任何聲明。使用互聯網上的任何資料或產品均存在固有風險,Apple 概不就此承擔任何責任。請明白第三方網站乃獨立於 Apple,而 Apple 對有關網站的內容並無控制權。詳情請聯絡供應商查詢。

發佈日期: