受影响系统:
Apple Safari 4.x
不受影响系统:
Apple Safari 4.0.5
描述:
Safari是苹果家族机器操作系统中默认捆绑的WEB浏览器。
远程攻击者可以利用Safari浏览器中的多个错误读取敏感信息、绕过安全限制或执行任意代码。
1) ImageIO在处理BMP和TIFF图形时的错误可能导致从浏览器内存泄露某些数据,或触发内存破坏导致执行任意代码。
2) 在查看或更新RSS或Atom源时的错误可能导致绕过Accept Cookies首选项并设置cookie。
3) 处理外部URL主题时的错误可能导致打开任意本地文件。
4) WebKit在处理CSS format()参数时的内存破坏可能导致执行任意代码。
5) WebKit在处理HTML对象元素fallback内容时的释放后使用错误可能导致执行任意代码。
6) WebKit在解析XML文档时的释放后使用错误可能导致执行任意代码。
7) WebKit在处理包含有从右至左文档的HTML元素时的释放后使用错误可能导致执行任意代码。
8) WebKit在处理嵌套式HTML标签时的释放后使用错误可能导致执行任意代码。
9) WebKit在处理对HTML元素回调时的释放后使用错误可能导致执行任意代码。
10) WebKit在渲染CSS显示属性设置为run-in的内容时的释放后使用错误可能导致执行任意代码。
11) WebKit在处理HTML图形元素时的释放后使用错误可能导致执行任意代码。
12) ColorSync中的整数溢出允许用户通过特制的嵌入式颜色配置文件执行任意代码。
13) 在处理同源样式表请求时的错误可能导致从其他域泄露数据。
<*来源:Matthew Jurczyk
Billy Rios
Robert Swiecki (robert@swiecki.net)
wushi (wooshi@gmail.com)
链接:http://secunia.com/advisories/38932/
http://marc.info/?l=bugtraq&m=126868751702216&w=2
http://support.apple.com/kb/HT4070
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=863
*>
建议:
厂商补丁:
Apple
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
0 条评论。