關於 Safari 4.0.5 的安全性內容

本文說明 Safari 4.0.5 的安全性內容。

為保障客戶權益,在進行完整調查並提供所有必要的修補程式或發行版本之前,Apple 不會揭露、討論或確認安全性問題。若要瞭解有關“Apple 產品安全性”的更多資訊,請造訪 Apple 產品安全性網站。

如需有關 Apple 產品安全 PGP 金鑰的資訊,請參閱「如何使用 Apple 產品安全 PGP 金鑰」。

如可能,請使用 CVE ID 參閱有關漏洞的進一步資訊。

若要瞭解其他安全性更新,請參閱<Apple 安全性更新>

Safari 4.0.5

  • ColorSync

    CVE-ID:CVE-2010-0040

    適用於:Windows 7、Vista、XP

    影響:檢視惡意製作且包含內嵌 ColorSync 色彩描述的影像時,可能導致應用程式意外終止或執行任意程式碼

    說明:處理包含內嵌色彩描述的影像時,會發生整數溢位漏洞,進而可能導致堆疊緩衝區溢位問題。開啟惡意製作且包含內嵌 ColorSync 色彩描述的影像時,可能會導致應用程式意外終止或執行任意程式碼。此更新可追加一次色彩描述驗證程序,進而解決此一問題。此問題不會影響 Mac OS X 系統。感謝 VUPEN 弱點研究小組的 Sebastien Renaud 回報此一問題。

  • ImageIO

    CVE-ID:CVE-2009-2285

    適用於:Windows 7、Vista、XP

    影響:檢視惡意製作的 TIFF 影像可能造成應用程式意外終止或執行任意程式碼

    說明:ImageIO 處理 TIFF 影像時,發生緩衝區溢位問題。檢視惡意製作的 TIFF 影像可能造成應用程式意外終止或執行任意程式碼。界限檢查機制已經改良,進而解決這個問題。對於 Mac OS X v10.6 系統,Mac OS X v10.6.2 已經解決此一問題。對於 Mac OS X v10.5 系統,安全性更新 2010-001 已經解決此一問題。

  • ImageIO

    CVE-ID:CVE-2010-0041

    適用於:Windows 7、Vista、XP

    影響:造訪惡意製作的網站時,可能將 Safari 記憶體中的資料傳送到網站

    說明:ImageIO 處理 BMP 影像的方式,存在未初始化記憶體存取問題。造訪惡意製作的網站時,可能將 Safari 記憶體中的資料傳送到網站。記憶體處理機制已經改良,同時追加一次 BMP 影像的驗證程序,此問題已經解決。感謝 Hispasec 的 Matthew「j00ru」Jurczyk 回報此一問題。

  • ImageIO

    CVE-ID:CVE-2010-0042

    適用於:Windows 7、Vista、XP

    影響:造訪惡意製作的網站時,可能將 Safari 記憶體中的資料傳送到網站

    說明:ImageIO 處理 TIFF 影像的方式,存在未初始化記憶體存取問題。造訪惡意製作的網站時,可能將 Safari 記憶體中的資料傳送到網站。記憶體處理機制已經改良,同時追加一次 TIFF 影像的驗證程序,此問題已經解決。感謝 Hispasec 的 Matthew「j00ru」Jurczyk 回報此一問題。

  • ImageIO

    CVE-ID:CVE-2010-0043

    適用於:Windows 7、Vista、XP

    影響:處理惡意製作的 TIFF 影像可能造成應用程式意外終止或執行任意程式碼

    說明:處理 TIFF 影像的方式存在記憶體損毀問題。處理惡意製作的 TIFF 影像,可能造成應用程式意外終止或執行任意程式碼。記憶體處理機制已經改良,已解決此問題。感謝 Flying Meat 的 Gus Mueller 回報此一問題。

  • PubSub

    CVE-ID:CVE-2010-0044

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:造訪或更新 Feed 時,即使將 Safari 設定成阻擋 Cookie,仍然可能會設定 Cookie

    說明:處理 RSS Feed 與 Atom Feed 設定的 Cookie 時,出現實作問題。造訪或更新 Feed 時,即使透過「接受 Cookie」偏好設定將 Safari 設定成阻擋 Cookie,仍然可能會設定 Cookie。此更新可在更新或檢視 Feed 時遵守偏好設定,進而解決這個問題。

  • Safari

    CVE-ID:CVE-2010-0045

    適用於:Windows 7、Vista、XP

    影響:造訪惡意製作的網站可能導致執行任意程式碼

    說明:Safari 處理外部 URL 架構的問題,可能使得網頁上出現 URL 時,以打開本機檔案作為回應。造訪惡意製作的網站時,可能導致執行任意程式碼。此更新能改善外部 URL 的驗證機制,進而解決這個問題。此問題不會影響 Mac OS X 系統。感謝 Billy Rios 與 Microsoft Vulnerability Research (MSVR) 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-0046

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 CSS format() 引數時,有記憶體損毀問題。瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。CSS format() 引數處理機制已經改良,此問題已經解決。感謝 Google Inc. 的 Robert Swiecki 回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-0047

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:處理 HTML 物件元件失效折返內容的方式,存在使用釋放後記憶體出錯問題。瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。追蹤參考機制已經改良,此問題已經解決。感謝 team509 的 wushi 和 TippingPoint 的 Zero Day Initiative 小組合作回報此一問題。

  • WebKit

    CVE-ID:CVE-2010-0048

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 剖析 XML 文件的方式,存在使用釋放後記憶體出錯問題。瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。追蹤參考機制已經改良,此問題已經解決。感謝 team509 的 wushi 和 TippingPoint 的 Zero Day Initiative 小組合作回報此一問題。

  • Webkit

    CVE-ID:CVE-2010-0049

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:處理內含從右到左顯示文字的 HTML 元件的方式,存在使用釋放後記憶體出錯問題。瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。記憶體參考追蹤機制已經改良,此問題已經解決。感謝 team509 的 wushi 與 TippingPoint Zero Day Initiative 計劃合作回報此問題。

  • WebKit

    CVE-ID:CVE-2010-0050

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理嵌套錯誤的 HTML 標籤的方式,存在使用釋放後記憶體出錯問題。瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。記憶體參考追蹤機制已經改良,此問題已經解決。感謝 team509 的 wushi 與 TippingPoint Zero Day Initiative 計劃合作回報此問題。

  • WebKit

    CVE-ID:CVE-2010-0051

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:瀏覽惡意製作的網站可能導致敏感資訊外洩

    說明:WebKit 處理跨來源樣式表(Cross-Origin Stylesheet)要求的方式有實作問題。造訪惡意製作的網站時,可能洩漏其他網站的受保護資源內容。 此更新會對執行跨來源要求期間所載入的樣式表,追加一次驗證程序,進而解決這個問題。

  • WebKit

    CVE-ID:CVE-2010-0052

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 HTML 元件回呼的方式,存在使用釋放後記憶體出錯問題。瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。記憶體參考追蹤機制已經改良,此問題已經解決。資料來源:Apple。

  • WebKit

    CVE-ID:CVE-2010-0053

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:對 CSS 顯示屬性設為“run-in”的內容進行算圖的方式,存在使用釋放後記憶體出錯問題。瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。記憶體參考追蹤機制已經改良,此問題已經解決。感謝 team509 的 wushi 與 TippingPoint Zero Day Initiative 計劃合作回報此問題。

  • WebKit

    CVE-ID:CVE-2010-0054

    適用於:Mac OS X v10.4.11、Mac OS X Server v10.4.11、Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.1 或以上版本、Mac OS X Server v10.6.1 或以上版本、Windows 7、Vista、XP

    影響:造訪惡意製作的網站可能導致應用程式意外終止或執行任意程式碼

    說明:WebKit 處理 HTML 影像元件的方式,存在使用釋放後記憶體出錯問題。瀏覽惡意製作的網站可能導致應用程式意外終止或執行任意程式碼。記憶體參考追蹤機制已經改良,此問題已經解決。資料來源:Apple。

發佈日期: