О степени безопасности Safari 4.0.3
В настоящем документе описывается степень безопасности Safari 4.0.3.
В целях защиты своих пользователей компания Apple не разглашает и не подтверждает информацию о проблемах безопасности, а также не участвует в их обсуждении до тех пор, пока не будет полностью завершено изучение проблемы и не будут выпущены все необходимые исправления и обновления. Дополнительную информацию об обеспечении безопасности продуктов Apple см. на веб-странице Обеспечение безопасности продуктов Apple.
Дополнительную информацию об обеспечении безопасности продуктов Apple с помощью ключа PGP см. в статье «Использование PGP-ключа для защиты продуктов Apple».
Там, где это возможно, для ссылки на дополнительную информацию об уязвимостях используются идентификаторы CVE.
Дополнительную информацию о других обновлениях системы безопасности см. в статье «Обновления системы безопасности Apple».
Safari 4.0.3Инфраструктура CoreGraphics
Идентификатор CVE: CVE-2009-2468
Подвержены уязвимости: Windows XP и Windows Vista
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При визуализации длинных текстовых строк возникает переполнение буфера. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода. Это обновление устраняет описанную проблему с помощью усовершенствования проверки границ. Благодарим Вилла Друри (Will Drewry) из компании Google Inc. за сообщение об этой проблеме.
Инфраструктура ImageIO
Идентификатор CVE: CVE-2009-2188
Подвержены уязвимости: Windows XP и Windows Vista
Воздействие. Просмотр вредоносного файла изображения может привести к неожиданному завершению работы приложения или выполнению произвольного кода.
Описание. Проблема переполнения буфера возникает при обработке метаданных EXIF. Просмотр вредоносного изображения может привести к неожиданному завершению работы приложения или к выполнению произвольного кода. Это обновление устраняет описанную проблему путем усовершенствования проверки границ.
Идентификатор CVE: CVE-2009-2196
Подвержены уязвимости: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP и Windows Vista
Воздействие. Вредоносный веб-сайт может попасть в вид Top Sites в Safari.
Описание. В браузер Safari 4 добавлена функция Top Sites, позволяющая мгновенно увидеть любимые веб-сайты пользователя. Вредоносный сайт может помещать произвольные сайты в вид Top Sites с применением автоматизированных процедур. Это может использоваться для реализации фишинговых атак. Данная проблема решается таким образом, что автоматизированное посещение веб-сайтов не влияет на список популярных веб-сайтов Top Sites. В этот список включаются только те веб-сайты, которые пользователь открывает вручную. Обратите внимание, в браузере Safari по умолчанию включено распознавание мошеннических сайтов. С момента добавления функции Top Sites не зарегистрировано случаев отображения мошеннических сайтов в виде Top Sites. Благодарим Inferno из SecureThoughts.com за сообщение об этой проблеме.
Идентификатор CVE: CVE-2009-2195
Подвержены уязвимости: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP и Windows Vista
Воздействие. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы приложения или выполнению произвольного кода
Описание. При разборе чисел с плавающей запятой в WebKit возникает переполнение буфера. Посещение вредоносного веб-сайта может привести к неожиданному завершению работы программы или выполнению произвольного кода. Это обновление устраняет описанную проблему с помощью усовершенствования проверки границ. Благодарим компанию Apple.
Идентификатор CVE: CVE-2009-2200
Подвержены уязвимости: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP и Windows Vista
Воздействие. Посещение вредоносного сайта и нажатие кнопки «Перейти» в диалоговом окне вредоносного подключаемого модуля может привести к раскрытию конфиденциальной информации.
Описание. WebKit позволяет атрибуту pluginspage элемента embed ссылаться на URL файлов. Нажатие кнопки «Перейти» в диалоге, который появляется при ссылке на неизвестный тип подключаемого модуля, приводит к переадресации на URL, указанный в атрибуте pluginspage. Это может позволить удаленному злоумышленнику запускать URL файлов в Safari и привести к раскрытию конфиденциальной информации. Данное обновление решает эту проблему путем использования в схеме URL атрибута pluginspage только http или https. Благодарим Алексиоса Факоса (Alexios Fakos) из n.runs AG за сообщение об этой проблеме.
Идентификатор CVE: CVE-2009-2199
Подвержены уязвимости: Mac OS X 10.4.11, Mac OS X Server 10.4.11, Mac OS X 10.5.7, Mac OS X Server 10.5.7, Windows XP и Windows Vista
Воздействие. Похожие символы в URL могут использоваться, чтобы выдать вредоносный веб-сайт за надежный.
Описание. Благодаря поддержке международных доменных имен IDN (International Domain Name) шрифты Юникод, встроенные в Safari, можно использовать для создания URL-адресов, содержащих похожие символы. Таким образом вредоносный веб-сайт может направлять пользователя на мошеннический сайт, который внешне похож на надежный домен. Данное обновление решает эту проблему путем расширения списка известных похожих символов в WebKit. Похожие символы визуализируются в адресной строке с использованием кодировки Punycode. Благодарим Криса Уэбера из компании Casaba Security, LLC за сообщение об этой проблеме.
Важно : Сведения о продуктах, производимых не компанией Apple, предоставляются исключительно в информационных целях. Они не рекомендуются компанией Apple для использования и не рекламируются ею. Для того чтобы получить дополнительную информацию, свяжитесь с поставщиком.