關於 Safari 4.0 的安全性內容

本文說明 Safari 4.0 的安全性內容。

為保障客戶的安全,在進行完整調查並提供所有必要的修補程式或版本之前,Apple 不會揭露、討論或確認安全性問題。若要進一步了解 Apple 產品安全性,請參閱 Apple 產品安全性網站。

如需 Apple 產品安全性 PGP 金鑰的相關資訊,請參閱「如何使用 Apple 產品安全性 PGP 金鑰」。

如有可能,CVE ID 會用來參考安全漏洞,以取得進一步資訊。

若要了解其他安全性更新,請參閱「Apple 安全性更新」。

Safari 4.0

  • CFNetwork

    CVE-ID:CVE-2009-1704

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:下載的影像可能會錯誤辨識為 HTML,導致在不警告使用者的情況下執行 JavaScript

    說明:影像檔案為「安全」類型,一旦下載,便會在不警告使用者的情況下由 Safari 顯示。Safari 出現的問題可能導致無法識別某些本機影像檔案的檔案類型。在此情況下,Safari 會檢查這些檔案的內容,並可能將其當成 HTML 處理。如果檔案中包含 JavaScript,將會在本機內容中執行。針對下載的檔案,不應在未先提示使用者的情況下發生這種問題。將未知類型的檔案當成一般二進位資料處理,以及正確識別已知有此問題的影像檔案類型後,已解決此問題。感謝 Recurity Labs GmbH 的 Sergio 'shadown' Alvarez 回報此問題。

  • CFNetwork

    CVE-ID:CVE-2009-1716

    適用於:Windows XP 或 Vista

    影響:本機使用者或許能夠讀取其他使用者下載的檔案內容

    說明:CFNetwork 在下載時會建立不安全的暫存檔。本機使用者或許能夠在下載其他使用者的檔案時存取這些檔案,導致敏感資訊外洩。此更新透過將檔案下載到使用者的安全暫存目錄位置來解決此問題。針對 Mac OS X 系統,Mac OS X v10.5.6 中的此問題已獲得解決。感謝 Billy Rios 和 Microsoft Vulnerability Research 回報此問題。

  • CoreGraphics

    CVE-ID:CVE-2008-2321

    適用於:Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 處理引數時含有記憶體毀損問題。經由網頁瀏覽器等應用程式傳送不受信任的輸入至 CoreGraphics,可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。針對 Mac OS X 系統,安全性更新 2008-005 已解決此問題。感謝 Google Inc. 的 Michal Zalewski 回報此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-1705

    適用於:Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:處理 TrueType 字體時,出現記憶體損毀問題。自動提示字體的算術問題可能導致記憶體損毀。造訪惡意製作且含有內嵌字體的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改進 TrueType 字體資料的輸入驗證來解決此問題。此問題不影響 Mac OS X 系統。感謝 Laconic Security 的 Clint Ruoho 和 Google Security Team 的 Tavis Ormandy 回報此問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0946

    適用於:Windows XP 或 Vista

    影響:FreeType v2.3.8 出現多個安全漏洞

    說明:FreeType v2.3.8 出現多個整數溢位問題,可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。這些問題不會影響 Mac OS X 系統上的 CoreGraphics。感謝 Google Security Team 的 Tavis Ormandy 回報這些問題。

  • CoreGraphics

    CVE-ID:CVE-2009-0145

    適用於:Windows XP 或 Vista

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 處理 PDF 檔案時,出現多個記憶體毀損問題。開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。此更新會改進界限和錯誤檢查機制,藉此解決問題。針對 Mac OS X v10.5 系統,此問題已在 Mac OS X v10.5.7 中解決;針對 Mac OS X v10.4.11 系統,此問題已在安全性更新 2009-002 中解決。

  • CoreGraphics

    CVE-ID:CVE-2009-1179

    適用於:Windows XP 或 Vista

    影響:開啟惡意製作的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼

    說明:CoreGraphics 處理包含 JBIG2 流的 PDF 檔案時,出現整數溢位問題。開啟包含惡意製作之 JBIG2 流的 PDF 檔案可能導致應用程式意外終止或執行任意程式碼。此更新透過改進界限檢查機制來解決此問題。感謝 CERT/CC 的 Will Dormann 回報此問題。

  • ImageIO

    CVE-ID:CVE-2009-0040

    適用於:Windows XP 或 Vista

    影響:處理惡意製作的 PNG 影像,可能導致應用程式意外終止或執行任意程式碼

    說明:處理 PNG 影像時,出現未初始化指標問題。處理惡意製作的 PNG 影像可能導致應用程式意外終止或執行任意程式碼。此更新透過執行額外的 PNG 影像驗證機制來解決問題。感謝 Google Security Team 的 Tavis Ormandy 回報此問題。

  • International Components for Unicode

    CVE-ID:CVE-2009-0153

    適用於:Windows XP 或 Vista

    影響:惡意製作的內容可能規避網站篩選條件,並導致跨網站工序指令

    說明:ICU 處理特定字元編碼時存在實作問題。使用 ICU 將無效的位元組序列轉換為 Unicode 可能導致過度耗用,而其中的結尾位元組會視為原始字元的一部分。攻擊者可運用上述情況規避網站上有意緩解跨網站工序指令的篩選條件。此更新可改進無效位元組序列的處理方式,藉此解決問題。針對 Mac OS X v10.5 系統,Mac OS X v10.5.7 中的此問題已獲得解決。感謝 Casaba Security 的 Chris Weber 回報此問題。

  • libxml

    CVE-ID:CVE-2008-3281、CVE-2008-3529、CVE-2008-4409、CVE-2008-4225、CVE-2008-4226

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:libxml2 2.6.16 版出現多個安全漏洞

    說明:libxml2 2.6.16 版出現多個漏洞,最嚴重可能導致應用程式意外終止或執行任意程式碼。在 Windows 上,將 libxml2 更新至 2.7.3 版後,已解決這些問題。在 Mac OS X v10.4.11 和 Mac OS X v10.5.7 上,套用相關修補程式後,已解決這些問題。

  • Safari

    CVE-ID:CVE-2009-1682

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪已撤銷 EV 憑證的網站可能不會顯示憑證警告

    說明:Safari 處理延伸驗證(EV)憑證時的問題可能導致規避撤銷檢查。這會使要載入的頁面不會發出已撤銷 EV 憑證的警告。此更新透過改進 EV 憑證的撤銷檢查來解決此問題。感謝 Bruce Morton 回報此問題。

  • Safari

    CVE-ID:CVE-2009-1706

    適用於:Windows XP 或 Vista

    影響:在私密瀏覽連線階段期間設定的 Cookie,在私密瀏覽結束後仍保留下來

    說明:Safari 的「私密瀏覽」功能專門設計來讓使用者瀏覽時不會在磁碟上留下瀏覽器連線階段的證據。「私密瀏覽」的實作問題可能導致 Cookie 在「私密瀏覽」結束後仍保留下來,這可能導致敏感資訊意外外洩。此更新透過在私密瀏覽停用或 Safari 結束時,從替代 Cookie 存放庫移除 Cookie 來解決此問題。此問題不影響 Mac OS X 系統。感謝 Beatnik Monkey Software 的 Michael Hay 回報此問題。

  • Safari

    CVE-ID:CVE-2009-1707

    適用於:Windows XP 或 Vista

    影響:「重置 Safari」可能不會立即將網站密碼從記憶體中移除

    說明:針對「重置 Safari...」選單選項中的「重置儲存的名稱與密碼」按一下「重置」按鈕後,Safari 可能需要最長 30 秒來清除密碼。在這段時間內具有系統存取權的使用者或許能夠存取儲存的憑證。解決導致延遲的競爭危害狀況後,已解決此問題。此問題不影響 Mac OS X 系統。感謝 izypage.com 的 Philippe Couturier 和 The Australian National University 的 Andrew Wellington 回報此問題。

  • Safari

    CVE-ID:CVE-2009-1708

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致本機檔案內容洩漏或執行任意程式碼

    說明:Safari open-help-anchor URL 處理程式的問題可能會讓惡意製作的網站打開本機說明檔案。這可能導致敏感資訊外洩或執行任意程式碼。此更新透過防止遠端網站呼叫 open-help-anchor URL 處理程式來解決此問題。感謝 Microsoft Vulnerability Research 的 Billy Rios 回報此問題。

  • Safari Windows Installer

    適用於:Windows XP 或 Vista

    影響:Safari 或許能以更高的權限執行

    說明:Safari 安裝程式包含安裝後立即啟動 Safari 的註記框。如果勾選此註記框,安裝程式中的壓縮方法將導致 Safari 在初次啟動時以更高的權限執行。在安裝程式中使用不同的壓縮方法後,已解決問題。此問題不影響 Mac OS X 系統。感謝 Lutnos 的 Dave English 回報此問題。

  • WebKit

    CVE-ID:CVE-2006-2783

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:WebKit 在剖析網頁時會忽略 Unicode 位元組順序記號序列。某些網站和網頁內容過濾器會透過封鎖特定 HTML 標籤來嘗試清除輸入。遇到包含位元組順序記號序列的惡意製作 HTML 標籤時,系統可能會略過此過濾方法,導致跨網站工序指令問題。此更新透過改善位元組順序記號序列的處理方式來解決此問題。感謝 Casaba Security, LLC 的 Chris Weber 回報此問題。

  • WebKit

    CVE-ID:CVE-2008-1588

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:Unicode 表意文字空格可能會用來偽造網站

    說明:當 Safari 在網址列中顯示目前的 URL 時,會呈現 Unicode 表意文字空格。這可讓惡意製作的網站將使用者引導至看起來為正規網址的偽造網站。此更新項目透過不在網址列轉譯 Unicode 表意文字空格來解決此問題。

  • WebKit

    CVE-ID:CVE-2008-7260

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 CSS 中的無效色彩字串時,出現記憶體損毀問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改進色彩字串的處理方式來解決此問題。感謝 International Secure Systems Lab 的 Thomas Raffetseder 回報此問題。

  • WebKit

    CVE-ID:CVE-2008-3632

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理串接樣式表中的「@import」語句時,出現已釋放記憶體的問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改進樣式表的處理方式來解決此問題。感謝 Google Inc. 的 Dean McNamee 回報此問題。

  • WebKit

    CVE-ID:CVE-2008-4231

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 HTML 表格時,出現未初始化的記憶體存取問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過正確初始化 HTML 表格的內部表示法來解決此問題。感謝 Fortinet 旗下 FortiGuard Global Security Research Team 的 Haifei Li 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1681

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:與惡意製作的網站互動可能導致對其他網站執行非預期動作

    說明:用來限制網站間互動的相同來源政策機制出現設計問題。此政策會讓網站將頁面從第三方網站載入至子框架。攻擊者可能會放置此框架以引誘使用者按一下框架中的特殊元素,這就是稱為「Clickjacking」(點擊刧持)的攻擊。惡意製作的網站或許能夠操縱使用者採取非預期的動作,例如開始購物。此更新透過採用業界標準的「X-Frame-Options」延伸功能標頭,讓個別網頁取消在子框架中顯示,來解決此問題。

  • WebKit

    CVE-ID:CVE-2009-1684

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:分隔 JavaScript 內容時,出現跨網站工序指令問題。惡意製作的網頁可能使用事件處理器執行下一個網頁安全性內容中的工序指令,該網頁會在其視窗或框架中載入。此更新透過確認事件處理器無法直接影響進行中的頁面變動來解決此問題。感謝 Google Inc. 的 Michal Zalewski 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1685

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:分隔 JavaScript 內容時,出現跨網站工序指令問題。攻擊者可以透過引誘使用者造訪惡意製作的網頁,覆寫從不同安全區提供的內嵌或上層文件的「document.implementation」。此更新透過確認對「document.implementation」的變更不會影響其他文件來解決此問題。感謝 Google Inc. 的 Dean McNamee 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1686

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致執行任意程式碼

    說明:WebKit 的 JavaScript 例外情況處理機制中出現類型轉換問題。嘗試將例外情況指派給宣告為常數的變數時,物件會轉換為無效類型,導致記憶體損毀。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過確認常數宣告中的指派會寫入至變數物件來解決此問題。感謝 Mozilla Corporation 的 Jesse Ruderman 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1687

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 的 JavaScript 記憶體回收行程出現記憶體損毀問題。如果配置失敗,可能會導致將記憶體寫入至 NULL 指標的位移,進而導致應用程式意外終止或執行任意程式碼。此更新透過檢查配置失敗來解決此問題。感謝 Google Inc. 的 SkyLined 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1688

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:WebKit 不使用 HTML 5 標準方法來判斷與指定工序指令相關聯的安全性內容。WebKit 方法的實作問題可能導致在某些情況下發生跨網站工序指令攻擊。此更新透過使用符合標準的方法判斷與工序指令相關聯的安全性內容來解決此問題。感謝 UC Berkeley 的 Adam Barth 和 Stanford University 的 Collin Jackson 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1689

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:WebKit 出現跨網站工序指令問題。如果惡意製作的網站包含提交至「about:blank」的表單,可能會同步取代文件的安全性內容,允許目前執行的工序指令在新的安全性內容中執行。此更新透過改進與表單提交進行跨網站互動的處理機制來解決此問題。感謝 UC Berkeley 的 Adam Barth 和 Stanford University 的 Collin Jackson 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1690

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理某些 DOM 事件處理器中的遞迴時,出現記憶體損毀問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新改進記憶體配置來解決此問題。感謝 Google Inc. 的 SkyLined 和與 Verisign iDefense VCP 合作的 wushi & ling of team509 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1691

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:Safari 的跨網站工序指令問題可讓惡意製作的網站更改從不同網域提供的網站的標準 JavaScript 原型。攻擊者或許能夠透過引誘使用者造訪惡意製作的網頁,更改從其他網站提供的 JavaScript 執行。此更新透過改進這些原型的存取控制來解決此問題。

  • WebKit

    CVE-ID:CVE-2009-1693

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能洩漏其他網站的影像

    說明:WebKit 出現跨網站影像擷取問題。惡意製作的網站可透過使用內含 SVG 影像的畫布,載入和擷取其他網站的影像。此更新透過限制讀取含有其他網站影像的畫布來解決此問題。感謝 Google Inc. 的 Chris Evans 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1694

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能洩漏其他網站的影像

    說明:WebKit 出現跨網站影像擷取問題。惡意製作的網站可透過使用畫布和重新導向,載入和擷取其他網站的影像。此更新透過改進重新導向的處理機制來解決此問題。感謝 Chris Evans 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1695

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:WebKit 的問題可讓 HTML 文件在發生頁面變動後存取框架的內容。這可讓惡意製作的網站執行跨網站工序指令攻擊。此更新透過改進網域檢查機制來解決此問題。感謝 Google Inc. 的 Feng Qian 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1696

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:網站可能暗中追蹤使用者

    說明:Safari 使用可預測的演算法產生 JavaScript 應用程式的亂數。這可能會讓網站無需使用 Cookie、隱藏表單元素、IP 位址或其他技巧,即可追蹤特定 Safari 階段。此更新透過使用更好的亂數產生器來解決此問題。感謝 Trusteer 的 Amit Klein 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1697

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:處理 WebKit 中的 XMLHttpRequest 標頭時,出現 CRLF 注入問題。這可能會讓惡意製作的網站發出不包含主機標頭的 XMLHttpRequest 來規避相同來源政策。不包含主機標頭的 XMLHttpRequests 可能會連到相同伺服器上的其他網站,並讓攻擊者提供的 JavaScript 能夠與這些網站互動。此更新透過改進 XMLHttpRequest 標頭的處理方式來解決此問題。感謝 Per von Zweigbergk 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1698

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:檢視惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼

    說明:處理 CSS「attr」函數時,出現未初始化的指標問題。檢視惡意製作的網頁可能導致應用程式意外終止或執行任意程式碼。此更新透過對 CSS 元素執行額外的驗證來解決此問題。感謝與 TippingPoint 的 Zero Day Initiative 計劃合作的 Thierry Zoller 和 Google Security Team 的 Robert Swiecki 將此問題回報為安全性問題。

  • WebKit

    CVE-ID:CVE-2009-1699

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致資訊外洩

    說明:WebKit 處理 SML 時,出現 XML 外部實體問題。惡意製作的網站或許能夠讀取使用者系統的檔案。此更新透過不跨來源載入外部實體來解決此問題。感謝 Google Inc. 的 Chris Evans 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1700

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致敏感資訊外洩

    說明:WebKit 處理可延伸樣式表語言轉換(XSLT)時,無法正確處理重新導向。這可讓惡意製作的網站從其他網站的頁面擷取 XML 內容,這可能導致敏感資訊外洩。此更新透過確認在轉換中參考的文件是從相同網域下載為轉換本身來解決此問題。感謝 Google 的 Chris Evans 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1701

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 JavaScript DOM 時,出現已釋放記憶體的問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改進文件參考的處理方式來解決此問題。感謝與 TippingPoint 的 Zero Day Initiative 計劃合作的 wushi & ling of team509 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1702

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致跨網站工序指令攻擊

    說明:WebKit 處理位置和記錄物件的問題可能導致造訪惡意製作的網站時遭受跨網站工序指令攻擊。此更新透過改進位置和記錄物件的處理方式來解決此問題。感謝 UC Berkeley 的 Adam Barth 和 Joel Weinberger 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1703

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致資訊外洩

    說明:WebKit 對於音訊和影片 HTML 元素的處理方式,可讓遠端網站參考本機「file:」URL。惡意製作的網站可能執行檔案存在檢查,這可能導致資訊外洩。此更新透過改進音訊和影片元素的處理方式來解決此問題。感謝 Dino Dai Zovi 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1709

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 SVG 動畫元素時,出現已釋放記憶體的問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改進快取的處理方式來解決此問題。感謝一位與 TippingPoint Zero Day Initiative 計劃合作的匿名研究員回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1710

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:惡意製作的網站可能偽造瀏覽器 UI 元素

    說明:透過指定大型且多半是透明的自訂游標,並調整 CSS3 熱點屬性,惡意製作的網站可能偽造瀏覽器 UI 元素,例如主機名稱和安全性指標。此更新透過對自訂游標施以額外的限制來解決此問題。感謝 Google 的 Dean McNamee 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1711

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 Attr DOM 物件時,出現未初始化的記憶體存取問題。造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。此更新透過改進 DOM 物件驗證機制來解決此問題。感謝 Google Inc. 的 Feng Qian 回報此問題。

  • Webkit

    CVE-ID:CVE-2009-1712

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致資訊外洩或執行任意程式碼

    說明:WebKit 會讓遠端網站從本機系統載入 Java applet。本機 applet 可能不會預期在遠端載入,並可能讓遠端網站執行任意程式碼,或以其他方式將非預期的權限授予遠端網站。此更新透過防止遠端網站載入本機 applet 來解決此問題。

  • WebKit

    CVE-ID:CVE-2009-1713

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:造訪惡意製作的網站可能導致資訊外洩

    說明:WebKit 實作 XSLT 文件中使用的 document() 函數時出現資訊外洩問題。惡意製作的網站或許能夠讀取其他安全區的檔案,包括使用者的系統。此更新透過防止跨來源載入資源來解決此問題。感謝 Google 的 Chris Evans 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1714

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:在惡意製作的網站上使用網頁檢閱器可能導致遭受跨網站工序指令攻擊

    說明:網頁檢閱器的問題可讓檢閱的網頁以提升權限執行注入的工序指令,包括讀取使用者檔案系統的能力。此更新透過正確逸出 HTML 屬性來解決此問題。感謝 Wuhan University 的 Pengsu Cheng 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1715

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:在惡意製作的網站上使用網頁檢閱器可能導致遭受跨網站工序指令攻擊

    說明:網頁檢閱器的問題可讓檢閱的網頁以提升權限執行注入的工序指令,包括讀取使用者檔案系統的能力。此更新透過以正在檢查的網頁的權限執行工序指令來解決此問題。感謝 Stanford University 的 Collin Jackson 和 UC Berkeley 的 Adam Barth 回報此問題。

  • WebKit

    CVE-ID:CVE-2009-1718

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.7、Mac OS X Server v10.5.7、Windows XP 或 Vista

    影響:將內容拖移到惡意製作的網頁上可能導致資訊外洩

    說明:WebKit 處理拖移事件時出現問題。當內容拖移到惡意製作的網頁上時,這可能導致敏感資訊外洩。此更新透過改進拖移事件的處理方式來解決此問題。感謝 Google Inc. 的 Eric Seidel 回報此問題。

重要事項:本文提及的第三方網站與產品資訊僅供參考之用,且不構成背書或建議。對於第三方網站或產品的選擇、效能或使用,Apple 不負任何責任。前述內容僅為方便 Apple 使用者而提供。Apple 尚未測試這些網站上的資訊,對其準確性或可靠性未為任何聲明。使用網際網路上找到的任何資訊或產品有其風險,Apple 不負任何責任。請了解第三方網站與 Apple 各自獨立,Apple 對於該網站的內容不具有控制權。如需其他資訊,請聯絡廠商

發佈日期: